🕵️Basic Pentesting

Olá, viajante! Neste artigo, trago um write-up do desafio Basic Pentesting, da plataforma TryHackMe.

Reconhecimento

Ao realizar um portscan básico, encontrei as seguintes portas abertas:

PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
8009/tcp open  ajp13
8080/tcp open  http-proxy

Ao acessar a aplicação web, notei um aviso de manutenção.

Levando em consideração o comentário no código-fonte, decidi realizar uma varredura por diretórios.

Dentro do arquivo j.txt, pude identificar um aviso sobre o arquivo /etc/shadow, como uma recomendação de não utilizarem senhas fracas.

Exploração

Utilizando a ferramenta enum4linux, consegui enumerar dois usuários, que condizem com as iniciais encontradas no arquivo j.txt.

[I] Found new SID:
S-1-22-1

[I] Found new SID:
S-1-5-32

S-1-22-1-1000 Unix User\k** (Local User)
S-1-22-1-1001 Unix User\j** (Local User)

Inseri os dois usuários encontrados via enum4linux em um arquivo users.txt e realizei um ataque de força bruta no serviço ssh para tentar quebrar alguma senha.

Listando os diretórios na pasta /home, pude identificar um outro usuário.

Analisando os arquivos no diretório do segundo usuário encontrado, encontrei o arquivo pass.bak.

Com o comando cat, não consegui visualizar o conteúdo do arquivo, mas abrindo o mesmo com a ferramenta Vim, consegui visualizar.

Last updated