Nous avons démontré une simple procédure pas à pas boot2root CTF nommée : Covfefe, où nous avons effectué une première analyse Nmap suivie d'une découverte de répertoire. Nous avons trouvé une clé privée SSH accessible publiquement et nous l'avons donc utilisée pour obtenir un premier shell SSH. Nous avons exploité une vulnérabilité de débordement de tampon dans le binaire que nous avons trouvée pour élever les privilèges à root.

Description

Covfefe est ma machine virtuelle B2R basée sur Debian 9, créée à l'origine en tant que CTF pour SecTalks_BNE. Il y a trois drapeaux.

Il est destiné aux débutants et nécessite une énumération alors [spoiler] !

Points forts

Ports ouverts : 22,80 et 31337

L'énumération des répertoires peut être effectuée à l'aide de Dirbuster sur le port 31337 pour trouver des fichiers intéressants.

Le premier indicateur se trouve sous /robots.txt

La clé SSH peut être téléchargée en visitant /taxes/

Vous pouvez ensuite utiliser ssh2john avec la liste de mots rockyou.txt pour extraire le mot de passe.

Le débordement de tampon peut être exploité sur lire le message

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles