🕵️Basic Pentesting
Olá, viajante! Neste artigo, trago um write-up do desafio Basic Pentesting, da plataforma TryHackMe.
Reconhecimento
Ao realizar um portscan básico, encontrei as seguintes portas abertas:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
8009/tcp open ajp13
8080/tcp open http-proxyAo acessar a aplicação web, notei um aviso de manutenção.


Levando em consideração o comentário no código-fonte, decidi realizar uma varredura por diretórios.


Dentro do arquivo j.txt, pude identificar um aviso sobre o arquivo /etc/shadow, como uma recomendação de não utilizarem senhas fracas.

Exploração
Utilizando a ferramenta enum4linux, consegui enumerar dois usuários, que condizem com as iniciais encontradas no arquivo j.txt.
[I] Found new SID:
S-1-22-1
[I] Found new SID:
S-1-5-32
S-1-22-1-1000 Unix User\k** (Local User)
S-1-22-1-1001 Unix User\j** (Local User)Inseri os dois usuários encontrados via enum4linux em um arquivo users.txt e realizei um ataque de força bruta no serviço ssh para tentar quebrar alguma senha.


Listando os diretórios na pasta /home, pude identificar um outro usuário.

/homeAnalisando os arquivos no diretório do segundo usuário encontrado, encontrei o arquivo pass.bak.

Com o comando cat, não consegui visualizar o conteúdo do arquivo, mas abrindo o mesmo com a ferramenta Vim, consegui visualizar.

Last updated