Views: 724
![brute it](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_1-1024x443.png)
Lien : https://tryhackme.com/room/bruteit
La room brute it est de niveau facile.
[Task 2]
Dans un premier, nous allons effectuer un scan avec nmap :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_8.png)
Ce dernier permet donc de répondre aux 4 premières questions :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_2-1.png)
2
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_3-2.png)
OpenSSH 7.6p1
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_4-1.png)
2.4.29
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_5-1.png)
Ubuntu
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_6-1.png)
/admin
Pour la dernière question de cette partie, nous allons utiliser gobuster :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-1.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_9.png)
[Task 3]
Le dossier admin trouvé plus haut cache en réalité un panel admin protégé par un formulaire de connexion.
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_10.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-2.png)
L’utilisateur n’est pas bien difficile à trouver :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_11.png)
Pour récupérer le mot de passe admin, nous allons utiliser Hydra :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-3.png)
Pour mieux comprendre cette commande : https://mikadmin.fr/blog/?p=33
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_12.png)
La réponse est donc : admin:xavier
Nous avons à présent accès au panel admin :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_13-1024x142.png)
Nous obtenons donc le flag pour la réponse n°4 mais aussi une clé privée !
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_14.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-4.png)
Pour cette tâche, nous faisons appel à John :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_15.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_16.png)
Le mot de passe est donc : rockinroll
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-5.png)
Nous pouvons donc à présent nous connecter à la machine et récupérer le flag user !
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_17.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_18.png)
[Task 4]
C’est le moment de la privesc !
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/image-6.png)
Il semblerait que nous ayons les droits de lancer la commande cat en tant que root :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_19.png)
Ce qui nous permet donc de pouvoir lire les fichiers en tant que root, ici afin de récupérer le flag root nous pouvons simplement :
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_20.png)
Cependant il nous reste une étape qui est de trouver le mot de passe root !
Dans ce cas là, nous pouvons donc grâce à cat lire le contenu du fichier /etc/passwd & /etc/shadow et tenter de récupérer le mot de passe grâce à John.
Nous copions donc sur notre machine ces derniers dans le fichier passwd et shadow.
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_23.png)
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_24.png)
Le mot de passe est donc : football
![](https://mikadmin.fr/blog/wp-content/uploads/2020/11/Screenshot_25.png)
Très intéressant ! j’ai appris plein de chose grace a toi 🙂
Tant mieux 🙂