This page looks best with JavaScript enabled

TryHackMe - Gotta Catch'em All!

 •  ✍️ sckull

Gotta Catch’em All! es una maquina de TryHackMe, incluye analisis de codigo, ataque de fuerza bruta en SSH, finalmente el uso de credenciales almacenadas.

Room

Titulo Gotta Catch’em All! box_img_maker
Descripción This room is based on the original Pokemon series. Can you obtain all the Pokemon in this room?
Puntos 270
Dificultad Facil
Maker

GhostlyPy

NMAP

Escaneo de puertos tcp, nmap nos muestra el puerto ssh (22) y el puerto http (80) abiertos.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
# Nmap 7.80 scan initiated Wed Aug 12 22:04:16 2020 as: nmap -sV -o mini_scan pokemoncatch.thm
Nmap scan report for pokemoncatch.thm (10.10.166.58)
Host is up (0.42s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Wed Aug 12 22:05:11 2020 -- 1 IP address (1 host up) scanned in 55.08 seconds

HTTP

Encontramos una pagina web de Apache en el puerto 80.
image

GOBUSTER

Utilizamos gobuster para busqueda de directorios y archivos.

1
2
3
4
5
root@upset:~/thm/pokemoncatch# gobuster dir -u http://pokemoncatch.thm -w /usr/share/wordlists/dirb/common.txt -t 25 -q -x php,html,txt
/index.html (Status: 200)
/index.html (Status: 200)
/server-status (Status: 301)
/server-status (Status: 301)

En el index de la pagina encontramos un script en Javascript en el que tiene 10 nombres de pokemon los cuales se imprimen en la consola.
image

Además de ello encontramos unas etiquetas html que no existen.
image

HYDRA - SSH

Utilizamos los nombres de los pokemon y las etiquetas que encontramos para realizar un wordlist, y con hydra realizar un ataque de fuerza bruta a SSH.
image

Encontramos las credenciales y obtuvimos una shell en la maquina.
image

En el Escritorio encontramos un archivo ZIP, dentro de este se encuentra la primera flag en hex.
image

En la carpeta de Videos encontramos un archivo en el que contiene codigo C++ el cual realiza una impresion en la que se ve el nombre de otro usuario y su contraseña. Utilizamos las credenciales para obtener una shell con este usuario, logramos obtener una shell y nos muestra un mensaje de error de man sudo_root y que debemos de utilizar sudo comando, además no podemos realizar un cd. Actualizamos nuestra shell a root y logramos tener acceso a la carpeta de root.
image

En la carpeta /var/www/html encontramos segunda flag la cual esta en Cifrado César.
image

Encontramos la tercera flag en la carpeta /etc codificada en base64.
image

Finalmente en /home encontramos la ultima flag.
image

Share on

Dany Sucuc
WRITTEN BY
sckull
RedTeamer & Pentester wannabe