🕵️Basic Pentesting
Olá, viajante! Neste artigo, trago um write-up do desafio Basic Pentesting, da plataforma TryHackMe.
Reconhecimento
Ao realizar um portscan básico, encontrei as seguintes portas abertas:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
8009/tcp open ajp13
8080/tcp open http-proxy
Ao acessar a aplicação web, notei um aviso de manutenção.


Levando em consideração o comentário no código-fonte, decidi realizar uma varredura por diretórios.


Dentro do arquivo j.txt
, pude identificar um aviso sobre o arquivo /etc/shadow
, como uma recomendação de não utilizarem senhas fracas.

Exploração
Utilizando a ferramenta enum4linux
, consegui enumerar dois usuários, que condizem com as iniciais encontradas no arquivo j.txt
.
[I] Found new SID:
S-1-22-1
[I] Found new SID:
S-1-5-32
S-1-22-1-1000 Unix User\k** (Local User)
S-1-22-1-1001 Unix User\j** (Local User)
Inseri os dois usuários encontrados via enum4linux
em um arquivo users.txt
e realizei um ataque de força bruta no serviço ssh
para tentar quebrar alguma senha.


Listando os diretórios na pasta /home
, pude identificar um outro usuário.

/home
Analisando os arquivos no diretório do segundo usuário encontrado, encontrei o arquivo pass.bak
.

Com o comando cat
, não consegui visualizar o conteúdo do arquivo, mas abrindo o mesmo com a ferramenta Vim
, consegui visualizar.

Last updated