DEV Community

Rafael Tavares
Rafael Tavares

Posted on

Try hack me Brooklyn Nine Nine CTF Write-Up

CTF do Brooklyn Nine Nine de nível Fácil

Bom, após iniciar a máquina do ctf o THM nos fornece um IP para a gente fazer o reconhecimento.

dito isso, vamos partir para o scanning pra verificar quais portas estão abertas na máquina que vamos invadir.

Image description

utilizando o nmap com a flag -sV ele retorna os serviços que estão com portas abertas mais as versões desses serviços.

podemos ver que a máquina da vítima está com 3 portas abertas
ssh
ftp
http

Nesse caso irei tentar acessar o ftp com as credenciais padrão do próprio serviço que no caso é "anonymous" tanto para usuário e senha.

Image description

entramos no ftp.

utilizando o comando ls podemos observar que existe um arquivo chamado note_to_jake.txt

Image description

utilizei o comando get para baixar o arquivo para a nossa máquina para conseguir analizar.

Image description
BOOM
Informações interessantes, parece que o jake tem uma senha muito fraca, qualquer coisa podemos quebra-la.

Vamos focar nossa atenção para os outros serviços abertos.

ssh
ftp
http

Colocando o IP da máquina no navegador não traz muita coisa, apenas uma página web estática com o banner de Broklyn Nine Nine e por falta de resultados mesmo utilizando o gobuster para fazer um brute-force em possíveis diretórios escondidos a melhor opção seria partir para o próximo serviço, ssh.

Image description
Bom agora só está faltando o serviço ssh para análisar
ssh
ftp
http

Utilizando o arquivo que a gente encontrou no ftp na qual diz que a senha do jake é muito fraca, podemos utilizar o hydra para quebrar a senha do jake e assim acessar a máquina via ssh.

Image description
Encontramos!!!
Estamos dentro.

Explorando a máquina

Bom explorando um pouco os diretórios de usuários descobrimos outro usuário dentro do computador, o "Holt"

entrando na home do holt e vendo os arquivos que existem encontramos a primeira flag que precisamos para completar o ctf, user.txt
Image description
Beleza agora, só precisamos escalar privilégios para acessar a root flag e terminar o desafio.

Vamos utilizar o comando sudo -l para verificar se o usuário em que estamos logado pode executar como administrador em alguma pasta ou arquivo da máquina

Image description
Descobrimos que na pasta /usr/bin/less o nosso usuário consegue executar comandos como administrador!!

nesse caso vamos utilizar isso para capturar a root flag.

sudo /usr/bin/less nano /root/root.txt

Image description

:)

Foi um ctf bem tranquilo e divertido, espero que eu tenha ajudado!

Top comments (0)