🌸CyberLens

CTF tryhackme

Config

sudo echo '[IP] cyberlens.thm' >> /etc/hosts

Énumération :

nmap -sC -sV -O 10.10.237.189

Ports ouverts :

  • Port 80/tcp : Serveur HTTP Apache httpd 2.4.57 (Win64)

  • Port 135/tcp : RPC Microsoft Windows

  • Port 139/tcp : NetBIOS-SSN Microsoft Windows

  • Port 445/tcp : Microsoft-DS

  • Port 3389/tcp : Services Microsoft Terminal (RDP)

Analyse du site web : on peut extraire des métadonnées :

Énumération du site web :

Voici ce qu'on trouve :

Après avoir testé d'extraire les métadonnées, aucune info n'est ressortie.

En cherchant le code source de la page, on voit :

Ce port n'est pas ressorti dans le scan Nmap car ce n'est pas un port habituel. Il aurait fallu faire -p-.

Voici sur quoi il redirige :

Exploitation :

Après quelques recherches, nous identifions un service Apache Tika avec une version vulnérable. Nous utilisons Metasploit pour exploiter cette vulnérabilité et obtenons un accès initial à la machine cible via une session Meterpreter.

Recherche de l'exploit :

On trouve cet exploit : exploit/windows/http/apache_tika_jp2_jscript

Récupération du flag utilisateur :

Privesc :

Utilisation du module multi/recon/local_exploit_suggester pour identifier les vulnérabilités potentielles pour l’élévation de privilèges.

On observe 3 vulnérabilités :

On essaie la première :

Et on est NT AUTHORITY\SYSTEM !

Récupération du flag administrateur

Last updated