Kali-linux distribution GNU/Linux spécialisée dans l'audit et le pentest.
Kali-linux.fr Communauté française de kali-linux
Write up tryhackme en français DAV

Salut à tous ! Aujourd’hui, intro au pentest sur la machine de DAV de Tryhackme. Au menu, du scan nmap, du fuzzing avec dirbl et reverse avec cadaver… c’est parti!

DAV est l’un des challenges de niveau facile dont le but est de retrouver le flag
de l’admin et d’un user. Nous avons comme ressource à notre disposition une machine virtuelle et l’adresse ip relative à cette machine.

Nous commencerons donc par démarrer la machine virtuelle et grâce au fichier
de configuration pour le vpn(openvpn) fournit par Tryhackme nous serons dans le
même réseau que la machine .

Pour ce résoudre ce challenge il nous faudra passer par différentes phases qui sont :

  • Reconnaissance
  • Enumération
  • Exploitation
  • Escalade de privilège

Tryhackme, c’est quoi ?

TryHackMe est une plate-forme en ligne gratuite pour apprendre la cybersécurité, à l’aide d’exercices pratiques et de laboratoires, le tout via votre navigateur !

Dav – Reconnaissance

Après avoir démarré la machine nous attendons quelques minutes et nous avons acces a l’adresse ip de la machine.

Ensuite nous allons utiliser nmap pour découvrir les différents ports de la machine qui sont ouverts.

nmap -sC -sV 10.10.56.20 

nous avons le résultat suivant:

Sortie Nmap

D’après le résultat ci-dessus nous pouvons conclure que la machine a le port 80 qui est ouvert.

Dav – Enumération

Nous allons commencer par identifier les différentes pages au niveau du port http grâce à dirb.

Sortie de Dirb

Sur l’image ci-dessus nous pouvons voir sur une page un lien qui sort du lot.

Nous avons constaté que pour avoir accès à la page nous avons besoin des credentials pour nous connecter. Après quelques recherches sur webdav nous sommes tombés sur ce site qui donne des informations sur celui ci:

information sur webdav

Dav – Exploitation

Nous avons utilisé l’outil cadaver de kali pour nous connecter et ensuite uploader un shell.

Ensuite nous nous rendons sur le lien pour le fichier de notre shell dans le navigateur et puis nous avons eu accès à un terminal qui nous a permis d’avoir le résultat suivant:

Ainsi nous avons le flag du user.

Dav – Escalade de privilège

Pour avoir le flag du root il nous faudra faire un escalde de privilège.

Nous remarquons avec la commande sudo -l que nous pouvons afficher le contenu de root.txt sans avoir les droits du root.

Après un essai nous avons le résultat suivant :

Nous avons enfin le flag du root et nous venons ainsi de finir ce challenge.

Conclusion

Dans un scénario plus réaliste, il aurait été possible de récupérer par exemple le fichier /etc/shadow et essayer de cracker les mots de passes…

J’espère donc que vous avez apprécié cette petite introduction, et je vous donne rendez-vous pour d’autres walkthroughs et tutos hacking.

One thought on “Tryhackme « DAV »: Writeup”
Leave a Comment

Time limit is exhausted. Please reload CAPTCHA.