Skip to content

Latest commit

 

History

History
55 lines (40 loc) · 1.52 KB

writeup2.md

File metadata and controls

55 lines (40 loc) · 1.52 KB

Writeup2

Nous avons utilisé docker et squashfs-tools pour extraire le file system depuis l'iso.
./setup.sh
docker logs -f boot2root

Get open port

Pour récupérer l'ip de la machine il faut lancer le script ./ip_machine [VM_name].
Grâce à nmap: nmap -p- $(./ip_machine [VM_name]) nous pouvons voir les ports ouverts:

  • 21/tcp open ftp
  • 22/tcp open ssh
  • 80/tcp open http
  • 143/tcp open imap
  • 443/tcp open https
  • 993/tcp open imaps

Connection FTP

Nous pouvons maintenant ce connecter en ftp avec ces identifiants.
ftp $(./ip_machine [VM_name]) et mettre les identifiants.
Nous pouvons voir 2 fichiers README et fun.

Crack fun :D

Nous allons pouvoir récupérer le fichier fun : get fun.
Lancer la commande tar xf fun.
Maintenant nous pouvons lancer la commande node crackFun ft_fun.

Connection to SSH

user: laurie
mdp: 330b845f32185747e4f8ca15d40ca59796035c89ea809fb5d30f4da83ecf45a4

Obtention de droits sudo

Copier le fichier: breach.c.
avec: scp breach.c laurie@$(../../ip_machine boot2root):

Compiler avec la commande: gcc -pthread breach.c -o breach -lcrypt.
lancer l'exécutable avec: ./breach.

Un user pac-man à été ajouté avec le mot de passe password.
Il est accessible avec:
su pac-man
password

Réalise sur la base de: https://www.exploit-db.com/exploits/40839

WE ARE ROOT

# id
uid=0(pac-man) gid=0(root) groups=0(root)

I am root