TryHackMe Simple-CTF

Nmap

  • Primeramente empezamos escaneando los puertos abiertos usando Nmap.

  • Ahora observamos los servicios y versiones que corren para cada puerto que en este caso son tres.

WFUZZ

  • Ahora empezamos haciendo fuzzing al puerto 80 utilizando WFUZZ y observamos dos directorios uno robots.txt y simple.

  • En robots.txt no hay mucho un nombre de usuario llamado mike. Es informacion y hay que tenerla en cuenta.

  • El directorio /simple nos lleva aca.

Whatweb

  • Si usamos whatweb para ver que tecnologias corren, observamos un CMS osea un gestor de contenido llamado Made-Simple de version 2.2.8

  • Haciendo uso de Searchsploit buscamos haber si encontramos algo, observamos que encontramos un SQL Injection un script en python.

  • Te dejo el enlace al script, se ejecuta con python2. https://www.exploit-db.com/exploits/46635

  • Observando el codigo fuente de la pagina encontramos otro usuario llamado mitch que usando el script de python damos que este usuario usamos para conectarnos por ssh.

  • Dato, siempre hay que ser curioso y si en la pagina principal no observas nada, el codigo fuente este tu mejor opcion, filtra en el buscador por [ID,USER,USERS,Posted,] aveces puedes encontrar cosas que en la web principal no se observa.

SSH

  • Ya con dos usuarios y un pass en mano, nos conectamos por ssh usando el usuario mitch y la contraseña secret.

  • Ahora ya dentro y con una TTY totalmente funcional vamos por nuestra primera flag user.txt.

  • Ahora nos queda buscar la de root.txt

Escalada de privilegios

  • Buscando la forma de escalar privilegios observamos que mitch puede ejecutar vim sin proporcionar contraseña.

  • Si nos vamos a https://gtfobins.github.io/ y buscamos vim hay una forma de ser root que es lo que hago ejecutar vim invocando una bin/sh.

  • Ya dentro de vim, si pongo id observamos que soy root ahora solo queda ir por nuestra flag de root.txt.

  • Y es lo que hacemos en el paso dos ir por la ultima flag y maquina resuelta

Última actualización