2H4CK
  • 🎯2H4CK
  • 📰Artigos
    • ☁️Cloud
      • 🌩️Encontrando e explorando buckets expostos
    • 🔐Security
      • Let's talk about Wazuh
    • 🌐Web
      • 🌐Como funciona uma aplicação web
      • 💸Comportamento prático de um Stealer
      • 💉Detectando e analisando SQL Injection
      • 🐝OWASP
    • 🪟Windows
      • 🧑‍💻Explorando Kerberos
    • 📡Wireless
      • 🔑Dissecando e atacando o WPA com o Aircrack
  • 🚩Capture the Flag
    • 🟩Hack the Box
      • 🖼️Photobomb
    • ☁️TryHackMe
      • 🪟Attacktive Directory
      • 🕵️Basic Pentesting
      • 🥒Pickle Rick
      • 🌶️Startup
      • 🙀Tomghost
      • 👨‍🚀Vulnversity
  • 📚Hacking Guide
    • 🔥Entendendo e tratando incidentes de segurança
    • 🔢Fases Macro de um Ataque
    • 🕵️Introdução ao Threat Hunting
Powered by GitBook
On this page
  • Reconhecimento
  • Exploração
  1. Capture the Flag
  2. TryHackMe

Basic Pentesting

Olá, viajante! Neste artigo, trago um write-up do desafio Basic Pentesting, da plataforma TryHackMe.

PreviousAttacktive DirectoryNextPickle Rick

Last updated 2 years ago

Reconhecimento

Ao realizar um portscan básico, encontrei as seguintes portas abertas:

PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
8009/tcp open  ajp13
8080/tcp open  http-proxy

Ao acessar a aplicação web, notei um aviso de manutenção.

Levando em consideração o comentário no código-fonte, decidi realizar uma varredura por diretórios.

Dentro do arquivo j.txt, pude identificar um aviso sobre o arquivo /etc/shadow, como uma recomendação de não utilizarem senhas fracas.

Exploração

Utilizando a ferramenta enum4linux, consegui enumerar dois usuários, que condizem com as iniciais encontradas no arquivo j.txt.

[I] Found new SID:
S-1-22-1

[I] Found new SID:
S-1-5-32

S-1-22-1-1000 Unix User\k** (Local User)
S-1-22-1-1001 Unix User\j** (Local User)

Inseri os dois usuários encontrados via enum4linux em um arquivo users.txt e realizei um ataque de força bruta no serviço ssh para tentar quebrar alguma senha.

Listando os diretórios na pasta /home, pude identificar um outro usuário.

Analisando os arquivos no diretório do segundo usuário encontrado, encontrei o arquivo pass.bak.

Com o comando cat, não consegui visualizar o conteúdo do arquivo, mas abrindo o mesmo com a ferramenta Vim, consegui visualizar.

🚩
☁️
🕵️
Página inicial
Código-fonte da página inicial, uma possível dica de uma página de desenvolvimento
Diretório encontrado
Diretório oculto com dois arquivos de texto
Duas iniciais de possíveis usuários: J e K
Usuário e senha encontrados
Acesso realizado com sucesso
Diretórios na pasta /home
Captura da flag final do desafio