Resolução do CTF AdminNoobMachine2 da Hackersec.
CTF | ||
Resumo | ||
IP alvo: 10.0.0.14. | ||
Questões | ||
Usuário comum | ||
9429df2a1328ce3d6c511b388d2dd7f6470c534d | ||
Executei o nmap para realizar a varredura das portas em busca de serviços | ||
Existia uma aplicação web sendo executada no servidor | ||
Então, também realizei uma varredura nos arquivos dessa aplicação | ||
Testei alguns desses arquivos, mas nada que me levasse a algo realmente útil. Apenas o arquivo “info.php” mostrou as configurações do servidor | ||
Decidi então testar o serviço samba encontrado pelo nmap | ||
Tentei acessar o mapeamento share$ sem senha e obtive êxito. Nele encontrei um arquivo que não tinha sido listado no dirb | ||
Acessei o arquivo pelo navegador | ||
Aparentemente, existe um usuário com senha “fraca” e passível de brute force. Para tentar listar os usuários já que o samba estava em execução, utilizei o enum4linux. Ao final da execução, ele listou o usuário “rootuser” | ||
Executei o hydra com o usuário encontrado e, já que a senha era fraca, tentei o brute force | ||
Ao tentar conectar com a senha encontrada, consegui o acesso | ||
Listei os arquivos na raiz e obtive a flag | ||
Usuário root | ||
888057097adb45919a62818752b93114776d03e5 | ||
O nome do usuário era “rootuser”, mas obviamente ele não tinha privilégio administrativo. Sendo assim, era necessário escalar privilégios. Então utilizei o comando find para listar arquivos com permissões especiais e encontrei o comando su | ||
Ao executar o comando utilizando a senha do usuário atual, obtive acesso root | ||
Procurei pelo arquivo e obtive a flag | ||
Links | ||