Aller au contenu
Accueil » blog » b3dr0ck – Tutoriel THM – HackinGeeK

b3dr0ck – Tutoriel THM – HackinGeeK

    b3dr0ck - Tutoriel THM - HackinGeeK

    Quoi de neuf les gars? Prêt pour un nouveau CTF ???

    Tout au long de cet article je vais vous montrer la solution à un petit défi facile que j’ai trouvé sur TryHackMe.

    • Qu’est-ce que l’indicateur barney.txt ?

    Je commence par effectuer une analyse du réseau : nmap -sC -sV -p- 10.10.240.15

    Informations intéressantes…, je vais faire un tour sur le web pour voir ce que je peux trouver :

    Bien ! a priori, je dois trouver un moyen d’obtenir ces certificats ; Je ne dois pas oublier ce que j’ai trouvé dans mon scan : le service SSL !!

    Mais maintenant je décide d’utiliser la commande socat pour voir ce qui se passe sur le port 9009 : socatTCP:10.10.240.15:9009 –

    D’ACCORD ! J’essaie de te demander : certificat

    Bingo, j’ai le certificat, maintenant je dois récupérer la clé ! alors je tente en demandant le mot de passe 😉 :

    Et voici la clé aussi, c’est génial ! Ce n’est pas fini, je dois trouver un moyen de me connecter ; c’est pourquoi j’utilise une commande très simple : aide

    J’ai pris le temps de sauvegarder la clé et le certificat dans les fichiers respectifs : certificat.txt et clé.txt

    Voici la commande que je dois taper : socat stdio ssl:10.10.240.15:54321,cert=certificate.txt,key=key.txt,verify=0

    Alors, étant autorisé en tant que Barney, je demande le mot de passe. Ensuite j’utiliserai le service ssh pour me connecter en utilisant le mot de passe obtenu :

    sshbarney@10.10.240.15

    Voilà le résultat ! Il ne me reste plus qu’à trouver le flag barney.txt et pour cela j’écris :

    ls-la

    barney cat.txt

    • Quel est le mot de passe de Fred ?

    Je dois essayer d’obtenir plus de droits pour continuer, alors j’écris ce qui suit : sudo-l

    J’utilise donc précisément certificat pour obtenir le certificat pour l’utilisateur fred : sudo /usr/bin/certutil cat fred.certificate.pem

    L’avantage c’est que j’ai deux données en une seule commande 😂, je les sauvegarde dans deux fichiers différents : fred_cert et fred_key

    Vous devez maintenant essayer la même commande qu’avant socat : socat stdio ssl:10.10.240.15:54321,cert=fred_cert,key=fred_key,verify=0

    En écrivant Fred, il m’a envoyé l’image de Fred 😂!!!! Je dois donc vous demander de l’aide : aide

    Brillant!! J’ai récupéré le mot de passe de Fred 😊

    • Qu’est-ce que l’indicateur fred.txt ?

    Je dois essayer de m’authentifier en tant que Fred pour obtenir le drapeau : Fred

    Génial ! J’ai le drapeau fred.txt.

    • Qu’est-ce que l’indicateur root.txt ?

    Ce n’est pas fini, je dois trouver un moyen de retrouver le dernier drapeau : racine.txt

    Alors pour ça :

    Ça y est, je vais maintenant utiliser un outil en ligne. station de crack pour décoder et obtenir le mot de passe superutilisateur :

    En utilisant ce mot de passe, j’essaie d’accéder racine pour obtenir le dernier drapeau :

    Voilà pour ce CTF qui dans l’ensemble semble simple mais nécessite quelques connaissances de base en Linux et en réseau !! alors vous avez peut-être eu quelques difficultés à démarrer. Mais pas de panique, la clé est la pratique : il faut faire un maximum de CTF pour progresser !

    A bientôt pour le prochain numéro, PEACE ::: !!!!!