Post

Retro

Rozwiązanie pokoju retro z platformy https://tryhackme.com/.

Podstawowe skanowanie:

nmap scan

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
└─$ nmap -sV -sC 10.10.95.13
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-23 04:19 EDT
Nmap scan report for 10.10.95.13
Host is up (0.042s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT     STATE SERVICE       VERSION
80/tcp   open  http          Microsoft IIS httpd 10.0
|_http-title: IIS Windows Server
|_http-server-header: Microsoft-IIS/10.0
| http-methods:
|_  Potentially risky methods: TRACE
3389/tcp open  ms-wbt-server Microsoft Terminal Services
| ssl-cert: Subject: commonName=RetroWeb
| Not valid before: 2024-03-22T07:59:45
|_Not valid after:  2024-09-21T07:59:45
| rdp-ntlm-info:
|   Target_Name: RETROWEB
|   NetBIOS_Domain_Name: RETROWEB
|   NetBIOS_Computer_Name: RETROWEB
|   DNS_Domain_Name: RetroWeb
|   DNS_Computer_Name: RetroWeb
|   Product_Version: 10.0.14393
|_  System_Time: 2024-03-23T08:19:15+00:00
|_ssl-date: 2024-03-23T08:19:20+00:00; +2s from scanner time.
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: 1s, deviation: 0s, median: 1s

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 16.01 seconds

gobuster scan

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
└─$ gobuster dir -u 10.10.95.13 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://10.10.95.13
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/retro                (Status: 301) [Size: 148] [--> http://10.10.95.13/retro/]
/Retro                (Status: 301) [Size: 148] [--> http://10.10.95.13/Retro/]

Pierwsza flaga to /retro - można ją znaleźć w wynikach skanowania narzędziem gobuster. Kolejnym zadaniem jest odczytanie pliku user.txt, pewnie zawiera kolejną flagę. Na początek dobrze jest po prostu zapoznać się ze stroną i sprawdzić co jest na niej zawarte. Opierając się na tym co zawiera podpowiedź do tego zadania podejrzewam, że jakaś flaga lub hasło do konta znajduje się gdzieś na stronie. Po chwili przeglądania natknąłem się na ten post: post Podsumowując, mam prawdopodobnie nazwę użytkownika i hasło:

1
wade:parzival

w wyniku skanowania NMAP można zauważyć, że maszyna jest otwarta na połączenia RDP - warto przetestować czy znalezione dane pozwolą połączyć się z nią.

1
xfreerdp /u:wade /p:parzival /v:10.10.95.13 /dynamic-resolution

dane do logowania były prawidłowe, na pulpicie znajduje się plik user.txt zawierający flagę - druga znaleziona. Trzecia flaga pewnie jest na koncie z wyższymi uprawnieniami, spodziewam się, że maszyna podatna jest na jakiegoś eksploita, sprawdzam pod jaką wersją systemu działa: post

Po chwili szukania w internecie znalazłem eksploita, pobrałem go i umieściłem na maszynie. Po jego wykonaniu otrzymałem shell z uprawnieniami systemowymi i mogłem odczytać ostatnią flagę. post Znajduje się ona na pulpicie użytkownika Administrator -> C:\Users\Administrator\Desktop w pliku o nazwie root.txt.txt.

This post is licensed under CC BY 4.0 by the author.