Vulnlab - Lustrous
Enumération des utilisateursOn commence par lancer un scan nmap : 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571581591601611621631641651661671681691701711721731741751761771781791...
Vulnlab - Hybrid
Hybrid est une chaine composé d’un Active Directory qui contient une machine Windows et une Linux. L’accès initial se fait en compromettant la machine Linux puis la compromission du domaine est possible en utilisant une attaque ADCS EnumérationOn commence par lancer un scan nmap sur les ips fournies. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374┌──(kali㉿kali)-[~/ctf/vulnlab/hybrid]└─$ nmap -A -iL i...
Vulnlab - Heron
Heron est un lab de difficulté moyenne. Le scénario suppose une compromission initiale sur une machine Linux jointe à un domaine, nécessitant un pivot vers un contrôleur de domaine pour tenter de le compromettre. EnumérationCommençons par le scan Nmap habituel :Le scan montre que la machine 10.10.168.69 n’a pas de ports accessibles, probablement en raison d’un firewall. En revanche, 10.10.168.70 a le port 22 ouvert. Cela suggére que nous devons commencer en nous connectons à la machine Linux ...
Vulnlab - Tea
SynthseTea est une chaine Active Directory contenant 2 machines à compromettre. L’accès initial ce fait en exploitant un runner CI/CD sur une instance Gitea et la compromission total du domaine est possible grace à la connexion WSUS du controleur du domaine. Enumération initialCommencons par un scan nmap des deux machines.Il semble qu’on ait un controleur de domaine qui n’est pas derrière un firewall avec une machine hébergeant des services web.On peut récupérer le nom des deux machines ...
Vulnlab - Trusted
Accès initialGrace au scan nmap, on découvre rapidement que l’un des serveurs héberge un serveur xampp. En énumérant les répertoires de ce dernier, on découvre un site web :On parcourant le site, on remarque qu’il est potentiellement vulnérable à une LFI :On confirme cela en accédant au log du serveur sur le lien suivant : http://10.10.162.134/dev/index.html?view=C:/xampp/apache/logs/access.log Ainsi, on peut obtenir un accès à la machine en effectuant du log poisonning. Pour cela, on envoie ...
THM - Skynet
EnumérationÉnumération des ports ouverts à l’aide de nmap : En s’intéressant au partage smb, on remarque qu’il est possible de se connecter au partage en utilisant le compte invité : On récupere alors dans le partage anonymous un fichier log1.txt qui semble contenir des mots de passe :En listant les dossiers du serveur web à l’aide de dirb, on tombe sur une page de connexion à un serveur mail : Accès au serveur mailA l’aide d’hydra et du fichier log1.txt , on trouve le mot de passe du compte ...
THM - Relevant
On commence par un scan nmap On voit que les ports ouverts correspondent à ceux d’une machine windows ce qui est confirmé en se rendant sur le site web sur le port 80 : On commence par essayer d’énumérer les partages smb avec le compte guest : On remarque que l’on a des droits en lecture et en ecriture sur un partage. En utilisant impacket-smbclient, on découvre un fichier password.txt qui contient du base64 : En le décodant avec CyberChef, en obtient les identifiants de bob et de Bill: Ap...
THM - Dodge
On commence par énumérer les ports ouvert avec un nmap : On remarque que le certificat utilisé en https contient plusieurs nom de domaine, on les ajoute donc dans le fichier /etc/hosts pour y acceder : La plus part des domaines sont inutiles, en revanche, en accédant en https au domaine netops-dev.dodge.thm, on accéde à une page blanche : En analysant le code source, on decouvre un fichier php qui nous permet de modifier la configuration du firewall : En entrant la commande sudo...
THM - U.A High School
Présentation de la machine Niveau: Facile Lien : https://tryhackme.com/r/room/yueiua Outils nmap fuzz dirb hexeditor steghide openssl EnumérationOn commence par un simple scan nmap : 2 ports sont ouverts, le port ssh et le port http.A l’aide de dirb, on découvre un fichier index.php dans un répertoire assets ce qui n’est pas commun : On tente alors de vérifier l’existence ou non d’un parametre en entrée de ce fichier php à l’aide de FUZZ avec cette commande : 1ffuf -u 'http://1...
THM - Robots
On commence par un scan nmap : Grâce au fichier robots.txt, on découvre 3 répertoires. Seul l’un d’entre eux est accessible :On voit alors que l’on peut crée un compte et que le mot de passe initial sera md5(username+ddmm)Ainsi, on crée un compte test avec une date de naissance de 00/00/0000. On peut ensuite calculer le hash demandé avec la commande bash suivante :Le -n permet de ne pas avoir de retour à la ligne. On peut alors se connecter au compte test avec ce mot de passe :On vo...