CTF (Capture the Flag) – Bounty Hacker. TryHackMe.
Здравствуйте, дорогие друзья. Продолжаем рассматривать прохождения комнат на сервисе TryHackMe, и сегодня остановимся на машине, которая называется Bounty Hacker:
![logo bounty hacker](https://timcore.ru/wp-content/uploads/2021/11/screenshot_27-1.png)
![bounty hacker](https://timcore.ru/wp-content/uploads/2021/11/screenshot_1-2.png)
Первым делом, запускаем уязвимую машину, и Attack Box. У меня это будет Kali Linux:
![Первым делом, запускаем уязвимую машину, и Attack Box. У меня это будет Kali Linux](https://timcore.ru/wp-content/uploads/2021/11/screenshot_2-2.png)
Далее, идем в терминал Kali Linux, и запускаем инструмент «Nmap» командой: nmap –sV –p- <ip-адрес цели>:
![nmap –sV –p- <ip-адрес цели>](https://timcore.ru/wp-content/uploads/2021/11/screenshot_3-2.png)
Жмем на кнопку «Submit», и сдаем задание:
![Жмем на кнопку «Submit», и сдаем задание](https://timcore.ru/wp-content/uploads/2021/11/screenshot_4-2.png)
Ожидаем какое-то время сканирование, и по завершении мы имеем 3 открытых порта:
![Ожидаем какое-то время сканирование, и по завершении мы имеем 3 открытых порта](https://timcore.ru/wp-content/uploads/2021/11/screenshot_5-2.png)
Следующее задание будет заключаться в том, что мы должны найти того, кто написал список задач. В результатах сканирования видим открытый порт 21 ftp. Это хороший вектор для исследования. Логин по дефолту можно указать как: «anonymous», что мы и попытаемся сделать:
![Следующее задание будет заключаться в том, что мы должны найти того, кто написал список задач. В результатах сканирования видим открытый порт 21 ftp. Это хороший путь для исследования. Логин по дефолту можно указать как: «anonymous», что мы и попытаемся сделать](https://timcore.ru/wp-content/uploads/2021/11/screenshot_6-2.png)
Введем для начала, команду «ls»:
![Введем для начала, команду «ls»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_7-2.png)
Нас будут интересовать файлы с расширением .txt. Скачиваем все, с помощью команды «mget *»:
![mget *](https://timcore.ru/wp-content/uploads/2021/11/screenshot_8-1.png)
Проверим скачанные файлы с помощью команды «cat»:
![Проверим скачанные файлы с помощью команды «cat»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_9-2.png)
Попробуем вставить имя «lin» в наше задание:
![Попробуем вставить имя «lin» в наше задание](https://timcore.ru/wp-content/uploads/2021/11/screenshot_10-2.png)
Все отлично. Правильный ответ на вопрос.
Второй файл содержит некие значения, возможно пароли. Так-как у нас открыт 80 порт, предлагаю посмотреть в браузере страницу или страницы:
![Так-как у нас открыт 80 порт, предлагаю посмотреть в браузере страницу или страницы](https://timcore.ru/wp-content/uploads/2021/11/screenshot_11-2.png)
В самом низу, если мы проскроллим страницу, можно найти текст и имена пользователей, которые могут нам пригодиться:
![В самом низу, если мы проскроллим страницу, можно найти текст и имена пользователей, которые могут нам пригодиться](https://timcore.ru/wp-content/uploads/2021/11/screenshot_12-2.png)
Для этого я создам текстовый файл «users.txt» и пропишу все имена в нем:
![Для этого я создам текстовый файл «users.txt» и пропишу все имена в нем](https://timcore.ru/wp-content/uploads/2021/11/screenshot_13-2.png)
Следующий вопрос связан с тем, какой сервис мы можем использовать для брутфорса с найденным текстовым файлом. Ответ: «ssh»:
![ssh](https://timcore.ru/wp-content/uploads/2021/11/screenshot_14-2.png)
Переходим к брутфорсу учетной записи, при помощи инструмента «Hydra», и команда будет выглядеть как: hydra ssh://10.10.84.189 –L users.txt –P locks.txt:
![hydra ssh://10.10.84.189 –L users.txt –P locks.txt](https://timcore.ru/wp-content/uploads/2021/11/screenshot_15-2.png)
Итак, получили пароль: RedDr4gonSynd1cat3. Сдаем задачу:
![RedDr4gonSynd1cat3](https://timcore.ru/wp-content/uploads/2021/11/screenshot_16-2.png)
Следующий шаг, как Вы уже догадались, будет заключаться в том, что мы пройдем авторизацию ssh:
![authorization ssh](https://timcore.ru/wp-content/uploads/2021/11/screenshot_17-1.png)
Мы под учетной записью пользователя «lin». Осмотримся на рабочем столе для начала, и мы уже получаем первый флаг:
![Осмотримся на рабочем столе для начала, и мы уже получаем первый флаг](https://timcore.ru/wp-content/uploads/2021/11/screenshot_18-2.png)
Сдаем задание:
![Сдаем задание](https://timcore.ru/wp-content/uploads/2021/11/screenshot_19-2.png)
Далее, нам нужно найти флаг от рута. Введем команду «sudo -l» и пароль, который мы сбрутили:
![Далее, нам нужно найти флаг от рута. Введем команду «sudo -l» и пароль, который мы сбрутили](https://timcore.ru/wp-content/uploads/2021/11/screenshot_20-2.png)
В выводе сказано, что мы можем получить доступ с помощью бинарных файлов.
Идем в гугл, и вводим в поиск: «gtfobins»:
![gtfobins google](https://timcore.ru/wp-content/uploads/2021/11/screenshot_21-2.png)
![gtfobins](https://timcore.ru/wp-content/uploads/2021/11/screenshot_22-2.png)
Ищем записи с тегами tar и sudo:
![Ищем записи с тегами tar и sudo](https://timcore.ru/wp-content/uploads/2021/11/screenshot_23-2.png)
Копируем данную запись, и вставляем ее в терминал:
![Копируем данную запись, и вставляем ее в терминал](https://timcore.ru/wp-content/uploads/2021/11/screenshot_24-2.png)
Отлично. Мы повысили привилегии до рута.
Теперь походим по директориям, и в итоге мы найдем файл: «root.txt»:
![Теперь походим по директориям, и в итоге мы найдем файл: «root.txt»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_25-2.png)
Сдаем последнее задание:
![Сдаем последнее задание](https://timcore.ru/wp-content/uploads/2021/11/screenshot_26-2-1024x667.png)
На этом все. Всем хорошего дня.