Vous êtes chargé de résoudre un défi de Capture The Flag (CTF) sur un site web vulnérable. Le ctf a été conçu avec plusieurs failles de sécurité que vous devrez exploiter pour trouver des flags et obtenir des informations sensibles. Votre mission implique des compétences en reconnaissance, analyse de réseau, et exploitation des failles de sécurité.
Le site web contient des informations critiques éparpillées et nécessite l'utilisation d'outils et techniques spécifiques pour découvrir des flags et obtenir des informations sensibles. Suite a cette récolte d'information, vous devrez interagir avec le serveur via SSH, exploiter des failles de configuration, et analyser les requêtes réseau pour réussir.
Dézippez le fichier et exécutez le script compilé inclus dans l'archive pour le flag 3
Réponse pour dézipper le flag3
Utilisez le flag précédent comme mot de passe pour dézipper le fichier.Vous êtes chargé de résoudre un défi de Capture The Flag (CTF) sur un site web vulnérable. Le ctf a été conçu avec plusieurs failles de sécurité que vous devrez exploiter pour trouver des flags et obtenir des informations sensibles. Votre mission implique des compétences en reconnaissance, analyse de réseau, et exploitation des failles de sécurité.
-
Scan des sous-répertoires
Utilisez un outil de reconnaissance pour scanner les sous-répertoires accessibles sur le site web hébergé à :Indice
http://localhost:4280.
Recherchez des répertoires cachés ou intéressants qui pourraient contenir des indices.Réponse
Utilisez des outils comme `dirb`, `gobuster` ou `dirsearch` pour scanner les sous-répertoires.
-
Access
Utilisez un outil de scan de ports pour identifier les ports ouverts sur le serveur.Indice
Connectez-vous via SSH avec les identifiants trouvés.Réponse
Utilisez des outils comme `nmap` pour scanner les ports ouverts et identifier les services en cours d'exécution.
- Indice
Vous trouvez un fichier nomméflag2_hintqui est verrouillé. Rendez-vous sur Exploit-DB pour rechercher des exploits relatifs à ce que vous avez trouvée. Identifiez l'exploit qui peut être utilisé pour obtenir des privilèges élevés sur ce système.Indice
Ce fichier peut être lu en utilisant `sudoedit`.Réponse
Recherchez des exploits pour la version de `sudo` installée sur le système.
-
Téléchargement et Dézippage
Téléchargez le fichierflag3.zip. Ce fichier est protégé par un mot de passe. Dézippez le fichier et exécutez le script compilé inclus dans l'archive.Réponse
Utilisez le flag précédent comme mot de passe pour dézipper le fichier.
-
Interception du Flag
UtilisezWiresharkpour capturer les requêtes POST envoyées par le script.Réponse
Configurez Wireshark pour écouter sur l'interface `lo` (loopback) et utilisez un filtre pour capturer les requêtes POST.
Vous êtes chargé de résoudre un défi de Capture The Flag (CTF) sur un site web vulnérable. Le ctf a été conçu avec plusieurs failles de sécurité que vous devrez exploiter pour trouver des flags et obtenir des informations sensibles. Votre mission implique des compétences en reconnaissance, analyse de réseau, et exploitation des failles de sécurité.
Le site web contient des informations critiques éparpillées et nécessite l'utilisation d'outils et techniques spécifiques pour découvrir des flags et obtenir des informations sensibles. Suite a cette récolte d'information, vous devrez interagir avec le serveur via SSH, exploiter des failles de configuration, et analyser les requêtes réseau pour réussir.
-
Scan des sous-répertoires
Utilisez un outil de reconnaissance pour découvrir les sous-répertoires accessibles sur le site web hébergé àhttp://localhost:4280.Réponse
Utilisez des outils comme `dirb`, `gobuster` ou `dirsearch` pour scanner les sous-répertoires. -
Découverte d'un accès SSH
L'URLhttp://localhost:4280/internrévèle des informations sur un accès SSH récemment créé pour le stagiaire, avec les identifiants éparpillés sur la page. Trouvez les informations de connexion nécessaires pour accéder au serveur SSH. -
Scan des ports
Utilisez un outil de scan de ports pour identifier le port SSH ouvert sur le serveur. Notez que le port SSH peut être étiqueté comme inconnu.Réponse
Utilisez `nmap` pour scanner les ports ouverts et identifier le port SSH. -
Localisation du flag
Connectez-vous via SSH avec les identifiants trouvés et localisez le flag dans le répertoire home de l'utilisateur.Réponse
Le flag est situé dans le répertoire home de l'utilisateur.
-
Indice pour sudo
Vous trouvez un fichier nomméflag2_hintqui est verrouillé en écriture. Ce fichier peut être modifié à l'aide desudoedit. Vérifiez la version desudoinstallée sur le système pour déterminer les possibles exploits.Réponse
Utilisez `sudo --version` pour vérifier la version de `sudo` installée. -
Recherche d'un exploit
Rendez-vous sur Exploit-DB pour rechercher des exploits relatifs à la version desudotrouvée. Trouvez l'exploit correspondant à la version desudoprésente sur le système.Réponse
Recherchez des exploits pour la version de `sudo` installée sur le système. -
Exécution de l'exploit
Exécutez l'exploit pour éditer le fichier sudoers et ajouter une ligne permettant l'élévation de privilèges pour votre session.Réponse
Ajoutez la ligne suivante dans le fichier sudoers pour permettre l'élévation de privilège : ```text le_nom_de_la_session ALL=(ALL:ALL) ALL ```
-
Téléchargement et Dézippage
Téléchargez le fichierflag3.zip. Ce fichier est protégé par un mot de passe, peut-être que le flag précédent vous permettra de l'ouvrir... Dézippez le fichier et exécutez le script compilé inclus dans l'archive.Réponse
Utilisez le flag précédent comme mot de passe pour dézipper le fichier. -
Interception du Flag
UtilisezWiresharkpour capturer les requêtes POST envoyées par le script. Configurez Wireshark pour écouter sur l'interfacelo(loopback) et utilisez un filtre pour capturer les requêtes POST. Recherchez le flag dans les octets des requêtes POST interceptées.Réponse
Utilisez le filtre suivant pour trouver les requêtes POST : ```plaintext http.request.method == "POST" ```
-
Scan des sous-répertoires
Utiliser
dirbpour scanner les sous-répertoires :dirb http://localhost:4280
-
Découverte d'un accès SSH
L'URL http://localhost:4280/intern révèle qu'un accès SSH a été créé pour le stagiaire, avec les identifiants éparpillés sur la page.
Les informations de connexion sont :- Login : zeph
- Mot de passe : 1995-06-15
-
Scan des ports
Trouver le port SSH en utilisant nmap :
nmap -p- localhost:4280
Le port SSH est 64242 (étiqueté comme inconnu).
-
Localisation du flag
Le flag est situé dans le répertoire home de l'utilisateur.
Flag : FLAG{Pas_mal_pour_un_stagiaire_...}
-
Indice
L'indice est avec le flag1, "flag2_hint" qui est uniquement éditable avec
sudoedit.
Vérifiez la version de sudo :sudo --version
-
Recherche d'un exploit
Rendez-vous sur Exploit-DB pour vérifier les exploits disponibles pour
sudo.
La version desudocorrespond à un exploit disponible : Exploit-DB 51217. -
Exécution de l'exploit
-
Exécutez l'exploit pour éditer le fichier sudoers :
Ajoutez la ligne suivante dans le fichier sudoers pour permettre l'élévation de privilège :le_nom_de_la_session ALL=(ALL:ALL) ALL -
Le flag est situé à la racine du système (utilisez
cdpour y accéder).
Flag : FLAG{Pas_mal_finalement_les_updates...!?}
-
-
Téléchargement et dézippage
- Téléchargez le fichier
flag3.zip. - Pour dézipper le fichier, vous aurez besoin du flag2. Après avoir dézippé le fichier, exécutez le script compilé.
- Téléchargez le fichier
-
Interception du flag
- Ouvrez
Wireshark. - Sélectionnez l'interface
lo(loopback). - Utilisez le filtre suivant pour trouver les requêtes POST :
http.request.method == "POST"- Le flag se trouve dans les octets des requêtes POST interceptées.
Flag : FLAG{Mais_oui_c'est_clair!}
- Ouvrez