Nesse pequeno documento, vou contar como foi minha trajetória e pensamento usado para terminar o CTF GamingServer no TryHackMe. Eu não sou experiente na área, tenho apenas 4 anos de estudos então durante o CTF posso acabar indo para locais errados e fazendo coisas sem sentido, porém cada erro e uma oportunidade de consertar e tentar de novo.

Primeiro eu executei um NMAP para varificar serviços e portas abertas. E como já era previsto, porta 22 rodando SSH e porta 80 com serviço apache.

Ok, salvei a saída do NMAP e fui no navegador acessar a página web, talvez seja um site romano não sei, mas a história contada é de origem romana. Cliquei aqui e ela para vê o que acontecei a e se o site puxava alguma aba de um banco de dados ou se tinha PHP rodando. Mas…

None

não encontrei nada e dei uma olhada no código fonte da página principal, e encontrei um usuário chamado 'john', salvei em um arquivo de usuários. Obs: Sempre importante que você salvei essa informações, porque no futuro fará sentido.

None

Agora fui da uma olhada no robots.txt do site e encontrei um outro diretório oculto chamado uploads. Entrei nele e…

None

Entrei no /uploads/ e encontramos 3 arquivos porém apenas um deles é relevante, o primeiro eu acho. o arquivo 'manifesto.txt' tem uma história que eu não entendi muito bem, mas foi irrelevante porque todos os nomes sitados lá não me levaria a lugar nenhum.

None

O primeiro arquivo tem uma lista de senhas, que sinceramente eu não usei para nada. Mas eu salvei por desencargo de consciência.

None

Tá agora vamos respirar e pensar. Eu já tenho usuário(john), já tenho arquivos com senhas e sei que o sevidor tem um serviço SSH. Vamos fazer um brute force de senha no ssh com o usuáiro john e o arquivo de senhas? Ops, esqueci de tirar print dessa parte, mas o arquivo de senha não me levo a lugar algum, porque so vamos conseguir logar no usuário john através de uma chave rsa privada.

Então vamos fazer um brute force de diretórios…

None

Diretórios /secret encontrado, vamos da uma olhada…

None

Arquivo SecretKey vamos da uma olhada…

None

Opa e encontramos uma chave RSA privada, agora precisamos saber a senha criptografada. Para isso vou usar o john the ripper, como estou no linux mint precisei compilar manualmente o john the ripper, mas foi algo bem simples e rápido. Porém se você estivar no kali linux ele já vem instalado, certifique-se de atualizar o sistema de arquivos. Não vou mostrar o processo de compilação, mas é so ir no github do john the ripper.

Bom salvei a chave RSA em um arquivo id_rsa, movi-o para a pasta onde compilei o john the ripper, e convertir para um formato que o john the ripper entenda.

None

Depois eu executei o john the ripper com uma rockyou padrão que já vem nele, mas você pode tentar usar o a lista de senhas encontado em /uploads/dict.lst. A senho encontrada foi 'letmein'.

None

Blz agora que temos a senha, podemos logar no ssh com a chave RSA privada.

None

Agora vamos da um cat nesse arquivo qual a flag de usuário para responde no tryhackme. Obs: Siga o passo a passo, não pegue a flag apenas.