[CTF] AdminNoobMachine2 - Hackersec
0
0

[CTF] AdminNoobMachine2 - Hackersec

Resolução do CTF AdminNoobMachine2 da Hackersec.

Nathalia Peres
2 min
0
0

CTF

Email image

Resumo

IP alvo: 10.0.0.14.

Questões

Usuário comum

9429df2a1328ce3d6c511b388d2dd7f6470c534d

Executei o nmap para realizar a varredura das portas em busca de serviços

Email image

Existia uma aplicação web sendo executada no servidor

Email image

Então, também realizei uma varredura nos arquivos dessa aplicação

Email image

Testei alguns desses arquivos, mas nada que me levasse a algo realmente útil. Apenas o arquivo “info.php” mostrou as configurações do servidor

Email image

Decidi então testar o serviço samba encontrado pelo nmap

Email image

Tentei acessar o mapeamento share$ sem senha e obtive êxito. Nele encontrei um arquivo que não tinha sido listado no dirb

Email image

Acessei o arquivo pelo navegador

Email image

Aparentemente, existe um usuário com senha “fraca” e passível de brute force. Para tentar listar os usuários já que o samba estava em execução, utilizei o enum4linux. Ao final da execução, ele listou o usuário “rootuser”

Email image

Executei o hydra com o usuário encontrado e, já que a senha era fraca, tentei o brute force

Email image

Ao tentar conectar com a senha encontrada, consegui o acesso

Email image

Listei os arquivos na raiz e obtive a flag

Email image

Usuário root

888057097adb45919a62818752b93114776d03e5

O nome do usuário era “rootuser”, mas obviamente ele não tinha privilégio administrativo. Sendo assim, era necessário escalar privilégios. Então utilizei o comando find para listar arquivos com permissões especiais e encontrei o comando su

Email image

Ao executar o comando utilizando a senha do usuário atual, obtive acesso root

Email image

Procurei pelo arquivo e obtive a flag

Email image

Links

https://capturetheflag.com.br/machine/AdminNoobMachine2