Home

/

CTFs

/

UDCTF

/

Simp

Simp

WU of the only pentest challenge of UDCTF 2023

Pentest

~2 minutes

M58

Simp 1/2

57 solves - 359 points

Description

Box hosted on link below. Enter the flag in the user home directory HERE

tryhackme.com/jr/bluehensctf

Given Files

X

Solution

Ces 2 challenges sont donc host sur une room TryHackMe. Sur THM, on peut voir l'adresse IP de la machine : 10.10.57.29.

On peut commencer pas lancer un scan nmap sur cette adresse :

nmap -sC -sV 10.10.57.29

Après quelques instants, on trouve 2 ports intéressants :

  • 22 (SSH)
  • 8000 (HTTP)

HTTP

Le site possède une page Web avec des informations :

En parallèle de la recherche de vulns sur ces 2 champs. On va lancer un scan ffuf sur l'url :

ffuf -u http://10.10.57.29:8000/FUZZ -w /usr/share/wordlists/SecLists/Discovery/Web-Content/big.txt

On trouve rapidement :

  • .ssh en 301
  • .profile en 200
  • .bashrc en 200

Le plus intéressant reste le .ssh. Un peu à l'aveugle et avec les habitudes, on va tenter de récupérer la clé privée de dave.

http://10.10.57.29:8000/.ssh/id_rsa

Et bingo, on récupère la clé privée de dave. On va donc la télécharger et la mettre dans un fichier id_rsa.

On peut se connecter ensuite au SSH :

ssh -i id_rsa dave@10.10.57.29

On est connecté en tant que dave. On peut donc récupérer le flag dans son home.

UDCTF{oh_no_say_it_a!nt_s0}

Simp 2/2 - MISC

34 solves - 451 points

Description

Box hosted on link below. Enter the flag from the root directory HERE

tryhackme.com/jr/bluehensctf

Given Files

X

Solution

Dans cette seconde partie, nous sommes avec l'utilisateur Dave et nous souhaitons passer root.

Unintended

La solution la plus simple reste d'utiliser PwnKit.

gcc n'étant pas installer. Il suffit de prendre la version faite en python sur :

https://github.com/joeammond/CVE-2021-4034

On peut donc lancer le script et récupérer le flag root.

UDCTF{yawn_yawn_cron_jawn}