Bước 1: Thu thập thông tin
Sau khi deloy máy ảo trên trang tiến hành sử dụng công cụ nmap để thu thập thông tin
nmap -sV -sC ip_victim
Thu được cổng dịch vụ 21, 22, 80, 111. Mình tiến hành thu thập thông tin từ cổng dịch vụ đó
Bước 2: Thu thập thông tin từ website
Một đoạn hội thoại về ông nào là oliver mình suy đoán đây có thể là tên user mình lưu lại. Tiếp tục sử dụng công cụ khai thác các url khác có thể có
gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -t 100
Mình phát hiện một đường dẫn url /island và trong câu hỏi của tryhackme đây có phải đường dẫn cần tìm không? Mình đem đi submit và thấy sai, chắc chắn sau url này còn url con khác. Trước khi tìm tiếp mình vô đường dẫn url trên
Phát hiện có một từ bị ẩn là vigilante mình cũng lưu lại có thể đây là tên một user hoặc password nào đó. Tiếp tục dùng lệnh gobuster tìm url
gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -t 100
Phát hiện thêm một url con sau tiếp là /2100. Mình truy cập vào xem sao
Ra một trang lỗi video không tồn tại,url 2100 này là đáp án cho câu hỏi trên tryhackme về url, mình kiểm tra mã nguồn xem có thu thập được gì không
Mình thấy code này sai vì thiếu mở thẻ header và một ghi chú bạn có sẵn một vé ở đây nhưng như thế nào chữ .ticket có thể dẫn chúng ta đến một đường dẫn nào khác chăng? 🤔
Mình thực hiện dùng lại lệnh gobuster
gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -x .ticket -t 100
Phát hiện url con sau đó là green_arrow.ticket mình truy cập vào
Thấy một giá trị mình đang nghĩ đây có phải một dạng mã hóa nào đó, dạng này thuộc họ nhà base64 mình tiến hành tìm kiếm và phát hiện đây là base58
Mình dùng trang CyberChef (gchq.github.io) để giải mã thu được giá trị !#th3h00d
Mình sử dụng 2 user ở trên thu được là oliver và vigilante thử đăng nhập ftp với mật khẩu trên xem sao phát hiện vigilante là đúng mình vào ftp
Mình tiến hành tải tệp tin ảnh về máy, mình mở từng tệp lên phát hiện tệp tin Leave_me_alone.png không phải là định dạng tệp tin ảnh png
Mình dùng trang hexedittor online phân tích thấy phần header tệp tin không đúng định dạng PNG mình liền đổi về đúngThu được một chữ đỏ password chắc chắn nó dùng để giải mã một gì đó, mình nghĩ ở đây chỉ có ảnh, và mình nghĩ bức anh tên hơi lạ aa.jpg và dùng mật khấu đó để giải mã
steghide extract -sf aa.jpg
Một tệp tin ss.zip trong đó mình giải nén tệp này được một tệp tin shado mở ra có một giá trị mình đoán đó là mật khẩu
unzip ss.zip
Bây giờ mật khẩu đó của user nào nhỉ. Lúc đầu hơi bối rối chút nhưng mình nghĩ đến dịch vụ fpt mình thử truy cập lại và thử một số lệnh đặc biệt kiểm tra thư mục home/
cd home/
ls -la
Phát hiện 2 user ngoài user vigilante còn user slade, mình sử dụng user này cho việc khai thác dịch vụ SSH
Bước 3: Khai thác dịch vụ SSH
Mình truy cập SSH với user slade và mật khẩu đọc được ở trên
ssh slade@ip_victim
Đọc cờ đầu
cat user.txt
Sau đó mình xem thư mục home thấy mấy tệp tin đặc biệt thử đọc xem sao
cat .Important
Không có gì đặc biệt cả tiếp tục, mình sử dụng lệnh tìm kiếm leo thang
sudo -l
sudo pkexec /bin/sh
😁😁😁😁😁
0 Comments