Skip to main content

Game Zone

Task 1

On commence par réaliser un scan de notre machine

image-1650297714933.png

Seul le SSH ainsi qu'un site web ou l'on découvre l'agent 47 personage principal de Hitman.

Task 2

On commence par suivre les instructions de TryHackMe qui nous apprends les bases de l'injection SQL.

On commence par ajouter ' or 1=1 -- - au champ password puis au champ usename pour voir si l'injection fonctionne.

Ici elle fonctionne bien pour le champ username qui nous redirige vers la page portal.php

Task 3

Maintenant nous allons appliquer la même chose de manière automatique avec SQLMap et Burp. On commence par intercepter notre requête avec burp et la sauvegarder dans un fichier :

image-1650298197422.png

On lance alors SQLMap pour dump la base de données :

sqlmap -r request.txt --dump

SQLMap nous propose différentes options que nous pouvons laisser par défaut ici. On obtient alors ceci :

image-1650298634086.png

image-1650298648732.png

On obtient donc 2 tables users et post

Dans la table user on retrouve notre agent47 ainsi que le hash de son mot de passe qui a pu être retrouvé : ab5db915fc9cea6c78df88106c6500c57f2b52901ca6c0c6218f04122c3efd14

Task 4

Maintenant que nous avons un hash il va falloir retrouver le mot de passe. Pour cela THM nous propose d'utiliser John The Ripper mais j'ai une préférnse pour hashcat.

Une petite recherche avec hash analyzer nous permet de découvrir qu'il s'agit d'un SHA-256. Le code pour ce hash est donc 1400 avec hashcat :

hashcat -m 1400 hash.txt rockyou.txt

On obtient alors notre mot de passe : videogamer124

On peut donc SSH la machine et obtenir le premier flag !

Task 5

On commence par faire un scan des sockets ouvertes :

image-1650300183686.png

En TCP on observe :

  • 2 socket SSH (port 22)
  • Le site internet (port 80)
  • La base de donnée en local (port 3306)
  • Un service inconnu (port 10000)

On réalise alors un port forwarding sur le port 10000:

image-1650300606402.png

Grace au mot de passe que nous avons trouvé précédement on arrive sur la page suivante :

image-1650300681167.png

On découvre alors que le service est un CMS Webmin en version 1.580

Task 6

On recherche alors une faille directe sur le cms :

image-1650300843817.png

On découvre donc 2 vulnérabitlitée sur cette version de Webmin.

Nous allons utiliser MSFConsole pour réaliser notre exploit :

image-1650302769818.png

Pour le payload nous allons prendre celui de base :

image-1650302806906.png

Il ne reste plus qu'à modifier les options et à lancer notre exploit :

image-1650302831961.png

On obtient donc notre deuxième et denrier flag qui sonne la fin de cette box.