Quoi de neuf les gars? Prêt pour un nouveau CTF ???
Tout au long de cet article je vais vous montrer la solution à un petit défi facile que j’ai trouvé sur TryHackMe.
- Qu’est-ce que l’indicateur barney.txt ?
Je commence par effectuer une analyse du réseau : nmap -sC -sV -p- 10.10.240.15
Informations intéressantes…, je vais faire un tour sur le web pour voir ce que je peux trouver :

Bien ! a priori, je dois trouver un moyen d’obtenir ces certificats ; Je ne dois pas oublier ce que j’ai trouvé dans mon scan : le service SSL !!
Mais maintenant je décide d’utiliser la commande socat pour voir ce qui se passe sur le port 9009 : socatTCP:10.10.240.15:9009 –

D’ACCORD ! J’essaie de te demander : certificat

Bingo, j’ai le certificat, maintenant je dois récupérer la clé ! alors je tente en demandant le mot de passe ???? :

Et voici la clé aussi, c’est génial ! Ce n’est pas fini, je dois trouver un moyen de me connecter ; c’est pourquoi j’utilise une commande très simple : aide

J’ai pris le temps de sauvegarder la clé et le certificat dans les fichiers respectifs : certificat.txt et clé.txt
Voici la commande que je dois taper : socat stdio ssl:10.10.240.15:54321,cert=certificate.txt,key=key.txt,verify=0

Alors, étant autorisé en tant que Barney, je demande le mot de passe. Ensuite j’utiliserai le service ssh pour me connecter en utilisant le mot de passe obtenu :
sshbarney@10.10.240.15

Voilà le résultat ! Il ne me reste plus qu’à trouver le flag barney.txt et pour cela j’écris :
ls-la
barney cat.txt

- Quel est le mot de passe de Fred ?
Je dois essayer d’obtenir plus de droits pour continuer, alors j’écris ce qui suit : sudo-l

J’utilise donc précisément certificat pour obtenir le certificat pour l’utilisateur fred : sudo /usr/bin/certutil cat fred.certificate.pem

L’avantage c’est que j’ai deux données en une seule commande ????, je les sauvegarde dans deux fichiers différents : fred_cert et fred_key
Vous devez maintenant essayer la même commande qu’avant socat : socat stdio ssl:10.10.240.15:54321,cert=fred_cert,key=fred_key,verify=0

En écrivant Fred, il m’a envoyé l’image de Fred ????!!!! Je dois donc vous demander de l’aide : aide

Brillant!! J’ai récupéré le mot de passe de Fred ????
- Qu’est-ce que l’indicateur fred.txt ?
Je dois essayer de m’authentifier en tant que Fred pour obtenir le drapeau : Fred

Génial ! J’ai le drapeau fred.txt.
- Qu’est-ce que l’indicateur root.txt ?
Ce n’est pas fini, je dois trouver un moyen de retrouver le dernier drapeau : racine.txt
Alors pour ça :

Ça y est, je vais maintenant utiliser un outil en ligne. station de crack pour décoder et obtenir le mot de passe superutilisateur :

En utilisant ce mot de passe, j’essaie d’accéder racine pour obtenir le dernier drapeau :

Voilà pour ce CTF qui dans l’ensemble semble simple mais nécessite quelques connaissances de base en Linux et en réseau !! alors vous avez peut-être eu quelques difficultés à démarrer. Mais pas de panique, la clé est la pratique : il faut faire un maximum de CTF pour progresser !
A bientôt pour le prochain numéro, PEACE ::: !!!!!
