Hacker Lab


Cette box couvre les différentes étapes d'une compromission de serveur, de l'énumération réseau au shell sur le compte admin.

Elle a pour objectif d'illustrer les étapes et les outils nécessaires au pentest.
1/ Découverte des ports réseaux et services accessibles du réseau
2/ Accès à un compte utilisateur de l'application web
3/ Exploitation d'un bug de l'application web pour obtenir un shell sur la machine
4/ Elévation de privilège pour obtenir un shell superadmin, et passer maître de la machine.

Démarrez votre serveur dédié en cliquant sur [Start server].


Server status : stopped


1 / 7 - Faire connaissance avec le serveur
1
nmap -sV ctf-demo_ 

Ouvre ton terminal et lance un nmap avec l'option -sV.
nmap va tester les ports classiques et essayer de détecter la version du logiciel qui tourne dessus.
Le flag est le nom du logiciel qui sert les pages web.

2 / 7 - Ouvrir la porte en douceur
1
Dans le navigateur: http://yoloctf.org/ctf-demo_/ 

Ouvre ton navigateur, et utilise la liste de mots de passe Rockyou pour entrer avec le compte admin.
Tu trouveras un lien vers la liste rockyou dans les indices.
Le flag est le mot de passe.

3 / 7 - Trouver la faille
1

Identifie une injection de commande.
Utilise là pour lire le flag.

4 / 7 - Rebondir comme un chat
1

Utilise l'injection de commande pour récupérer un identifiant d'utilisateur sur la machine.
Le flag est le login

5 / 7 - Entrer par une autre porte
1
ssh logindunutilisateur@ctf-demo_ 

Utilise ton terminal pour ouvrir une connection ssh.
Le flag est dans le répertoire de l'utilisateur.

6 / 7 - Lire le courrier du voisin
1
sudo -l 

L'utilisateur possède des droits sudo.
Utilise cette commande pour lire le flag rangé dans le répertoire de l'utilisateur admin

7 / 7 - Trouver les droits
1
sudo -l 

L'utilisateur possède des droits sudo.
Utilise cette commande pour ouvrir un shell /bin/ash en tant que superadmin