Nous avons démontré une simple procédure pas à pas boot2root CTF nommée : Covfefe, où nous avons effectué une première analyse Nmap suivie d'une découverte de répertoire. Nous avons trouvé une clé privée SSH accessible publiquement et nous l'avons donc utilisée pour obtenir un premier shell SSH. Nous avons exploité une vulnérabilité de débordement de tampon dans le binaire que nous avons trouvée pour élever les privilèges à root.
Description
Covfefe est ma machine virtuelle B2R basée sur Debian 9, créée à l'origine en tant que CTF pour SecTalks_BNE. Il y a trois drapeaux.
Il est destiné aux débutants et nécessite une énumération alors [spoiler] !
Points forts
Ports ouverts : 22,80 et 31337
L'énumération des répertoires peut être effectuée à l'aide de Dirbuster sur le port 31337 pour trouver des fichiers intéressants.
Le premier indicateur se trouve sous /robots.txt
La clé SSH peut être téléchargée en visitant /taxes/
Vous pouvez ensuite utiliser ssh2john avec la liste de mots rockyou.txt pour extraire le mot de passe.
Le débordement de tampon peut être exploité sur lire le message
Obtenir les notes du certificat OSCP
Le cours pratique complet sur les tests d’intrusion d’applications Web
Vidéo pas à pas