Simp
WU of the only pentest challenge of UDCTF 2023
Pentest
~2 minutes
Simp 1/2
57 solves - 359 points
Description
Box hosted on link below. Enter the flag in the user home directory HERE
tryhackme.com/jr/bluehensctf
Given Files
X
Solution
Ces 2 challenges sont donc host sur une room TryHackMe.
Sur THM, on peut voir l'adresse IP de la machine : 10.10.57.29
.
On peut commencer pas lancer un scan nmap sur cette adresse :
nmap -sC -sV 10.10.57.29
Après quelques instants, on trouve 2 ports intéressants :
- 22 (SSH)
- 8000 (HTTP)
HTTP
Le site possède une page Web avec des informations :
- 2 champs submits
- Une adresse mail => dave@corpo.com
En parallèle de la recherche de vulns sur ces 2 champs. On va lancer un scan ffuf sur l'url :
ffuf -u http://10.10.57.29:8000/FUZZ -w /usr/share/wordlists/SecLists/Discovery/Web-Content/big.txt
On trouve rapidement :
- .ssh en 301
- .profile en 200
- .bashrc en 200
Le plus intéressant reste le .ssh. Un peu à l'aveugle et avec les habitudes, on va tenter de récupérer la clé privée de dave.
http://10.10.57.29:8000/.ssh/id_rsa
Et bingo, on récupère la clé privée de dave. On va donc la télécharger et la mettre dans un fichier id_rsa
.
On peut se connecter ensuite au SSH :
ssh -i id_rsa dave@10.10.57.29
On est connecté en tant que dave. On peut donc récupérer le flag dans son home.
UDCTF{oh_no_say_it_a!nt_s0}
Simp 2/2 - MISC
34 solves - 451 points
Description
Box hosted on link below. Enter the flag from the root directory HERE
tryhackme.com/jr/bluehensctf
Given Files
X
Solution
Dans cette seconde partie, nous sommes avec l'utilisateur Dave et nous souhaitons passer root
.
Unintended
La solution la plus simple reste d'utiliser PwnKit.
gcc
n'étant pas installer. Il suffit de prendre la version faite en python sur :
https://github.com/joeammond/CVE-2021-4034
On peut donc lancer le script et récupérer le flag root.
UDCTF{yawn_yawn_cron_jawn}