Quoi de neuf les gars? Prêt pour un nouveau CTF ???
Tout au long de cet article je vais vous montrer la solution à un petit défi facile que j’ai trouvé sur TryHackMe.
- Qu’est-ce que l’indicateur barney.txt ?
Je commence par effectuer une analyse du réseau : nmap -sC -sV -p- 10.10.240.15
Informations intéressantes…, je vais faire un tour sur le web pour voir ce que je peux trouver :
Bien ! a priori, je dois trouver un moyen d’obtenir ces certificats ; Je ne dois pas oublier ce que j’ai trouvé dans mon scan : le service SSL !!
Mais maintenant je décide d’utiliser la commande socat pour voir ce qui se passe sur le port 9009 : socatTCP:10.10.240.15:9009 –
D’ACCORD ! J’essaie de te demander : certificat
Bingo, j’ai le certificat, maintenant je dois récupérer la clé ! alors je tente en demandant le mot de passe ???? :
Et voici la clé aussi, c’est génial ! Ce n’est pas fini, je dois trouver un moyen de me connecter ; c’est pourquoi j’utilise une commande très simple : aide
J’ai pris le temps de sauvegarder la clé et le certificat dans les fichiers respectifs : certificat.txt et clé.txt
Voici la commande que je dois taper : socat stdio ssl:10.10.240.15:54321,cert=certificate.txt,key=key.txt,verify=0
Alors, étant autorisé en tant que Barney, je demande le mot de passe. Ensuite j’utiliserai le service ssh pour me connecter en utilisant le mot de passe obtenu :
sshbarney@10.10.240.15
Voilà le résultat ! Il ne me reste plus qu’à trouver le flag barney.txt et pour cela j’écris :
ls-la
barney cat.txt
- Quel est le mot de passe de Fred ?
Je dois essayer d’obtenir plus de droits pour continuer, alors j’écris ce qui suit : sudo-l
J’utilise donc précisément certificat pour obtenir le certificat pour l’utilisateur fred : sudo /usr/bin/certutil cat fred.certificate.pem
L’avantage c’est que j’ai deux données en une seule commande ????, je les sauvegarde dans deux fichiers différents : fred_cert et fred_key
Vous devez maintenant essayer la même commande qu’avant socat : socat stdio ssl:10.10.240.15:54321,cert=fred_cert,key=fred_key,verify=0
En écrivant Fred, il m’a envoyé l’image de Fred ????!!!! Je dois donc vous demander de l’aide : aide
Brillant!! J’ai récupéré le mot de passe de Fred ????
- Qu’est-ce que l’indicateur fred.txt ?
Je dois essayer de m’authentifier en tant que Fred pour obtenir le drapeau : Fred
Génial ! J’ai le drapeau fred.txt.
- Qu’est-ce que l’indicateur root.txt ?
Ce n’est pas fini, je dois trouver un moyen de retrouver le dernier drapeau : racine.txt
Alors pour ça :
Ça y est, je vais maintenant utiliser un outil en ligne. station de crack pour décoder et obtenir le mot de passe superutilisateur :
En utilisant ce mot de passe, j’essaie d’accéder racine pour obtenir le dernier drapeau :
Voilà pour ce CTF qui dans l’ensemble semble simple mais nécessite quelques connaissances de base en Linux et en réseau !! alors vous avez peut-être eu quelques difficultés à démarrer. Mais pas de panique, la clé est la pratique : il faut faire un maximum de CTF pour progresser !
A bientôt pour le prochain numéro, PEACE ::: !!!!!