TryHackMe - Retro
Premier Write-up français sur le CTF "Retro" de la plateforme TryHackMe
Dernière mise à jour
Premier Write-up français sur le CTF "Retro" de la plateforme TryHackMe
Dernière mise à jour
Le CTF "Retro" est disponible sur la plateforme TryHackMe et a la difficulté "hard" (i.e. difficile en français). Nous allons décomposer le Write-Up selon les étapes suivantes :
Enumeration ;
Exploitation ;
Escalation de privilège .
Nous allons devoir trouver les flags sur un serveur web basé sur Windows.
MACHINE_IP représente l'IP de la machine "Retro".
Il faut premièrement énumérer les ports ouverts via Nmap.
Deux ports sont ouverts, le port 80 et 3389. Concentrons-nous en premier sur le serveur web (port 80), voici la page principale :
Nous allons à présent utiliser Gobuster (Dirsearch et Dirbuster fonctionnent également) afin de trouver les autres pages :
Nous avons trouvé la page /retro
après l'énumération. Voici à quoi ressemble la page :
On remarque que les articles du site sont tous écrits par Wade, en allant voir son profil, il est possible de voir ses derniers posts. En allant sur son post "Ready Player One" on aperçoit un commentaire écrit par lui-même contenant ce message :
En énumérant la page /retro
, nous retrouvons une page permettant de se connecter à une page WordPress, vous pouvez continuer via WordPress pour la suite, nous ne verrons pas cette partie dans ce write-up. L'énumération est terminée, bravo à vous si vous avez réussi jusqu'ici !
Revenons sur le port 3389 en utilisant les informations trouvées précédemment.
Nous savons que Wade est le seul utilisateur qui poste sur le site, nous savons qu'il a laissé "parzival" de côté pour s'en souvenir, utilisons ces informations afin de nous connecter en RDP à la machine :
$ xfreerdp /v:MACHINE_IP /u:wade /p:parzival
Bravo ! Nous avons trouvé le fichier user.txt : fbdc6d430bfb51 (incomplet)
Dans l'historique de Chrome, on s'aperçoit que la page d'une CVE a été ouverte (CVE-2019-1388). Or dans la corbeille, il y a un fichier, que vous devrez restaurer. Une fois cette étape finie, lancez-le, cette page s'affichera :
Cliquez sur "Show more details" puis sur "Show information about the publisher’s certificate.". Cette page apparaîtra :
Cliquez sur le lien de "Issued By:", puis choisissez Internet Explorer pour l'ouvrir. Vous recevrez ensuite un message d'erreur :
À présent, faites "CTRL+S" afin d'aller dans le chemin : C:\Windows\System32\
Descendez dans le dossier pour trouver l'invite de commande (cmd), puis ouvrez-le. Il sera ouvert en tant d'administrateur (System32) :
Pour trouver le fichier root.txt, écrivez :
type ..\..\Users\Administrator\Desktop\root.txt
Bravo à vous, si vous avez réussi à trouver tous les flags !