CTF do Brooklyn Nine Nine de nível Fácil
Bom, após iniciar a máquina do ctf o THM nos fornece um IP para a gente fazer o reconhecimento.
dito isso, vamos partir para o scanning pra verificar quais portas estão abertas na máquina que vamos invadir.
utilizando o nmap com a flag -sV ele retorna os serviços que estão com portas abertas mais as versões desses serviços.
podemos ver que a máquina da vítima está com 3 portas abertas
ssh
ftp
http
Nesse caso irei tentar acessar o ftp com as credenciais padrão do próprio serviço que no caso é "anonymous" tanto para usuário e senha.
entramos no ftp.
utilizando o comando ls podemos observar que existe um arquivo chamado note_to_jake.txt
utilizei o comando get para baixar o arquivo para a nossa máquina para conseguir analizar.

BOOM
Informações interessantes, parece que o jake tem uma senha muito fraca, qualquer coisa podemos quebra-la.
Vamos focar nossa atenção para os outros serviços abertos.
ssh
ftp
http
Colocando o IP da máquina no navegador não traz muita coisa, apenas uma página web estática com o banner de Broklyn Nine Nine e por falta de resultados mesmo utilizando o gobuster para fazer um brute-force em possíveis diretórios escondidos a melhor opção seria partir para o próximo serviço, ssh.

Bom agora só está faltando o serviço ssh para análisar
ssh
ftp
http
Utilizando o arquivo que a gente encontrou no ftp na qual diz que a senha do jake é muito fraca, podemos utilizar o hydra para quebrar a senha do jake e assim acessar a máquina via ssh.

Encontramos!!!
Estamos dentro.
Explorando a máquina
Bom explorando um pouco os diretórios de usuários descobrimos outro usuário dentro do computador, o "Holt"
entrando na home do holt e vendo os arquivos que existem encontramos a primeira flag que precisamos para completar o ctf, user.txt

Beleza agora, só precisamos escalar privilégios para acessar a root flag e terminar o desafio.
Vamos utilizar o comando sudo -l para verificar se o usuário em que estamos logado pode executar como administrador em alguma pasta ou arquivo da máquina

Descobrimos que na pasta /usr/bin/less o nosso usuário consegue executar comandos como administrador!!
nesse caso vamos utilizar isso para capturar a root flag.
sudo /usr/bin/less nano /root/root.txt
:)
Foi um ctf bem tranquilo e divertido, espero que eu tenha ajudado!




Top comments (0)