# DERPnStink - ANOUZET Bastien 2023 ## NetDiscover On va commencer par trouver l'ip de la machine Le net discover nous dévoile l'addresse ip de la machine : 192.168.135.131 ![](https://hackmd.io/_uploads/B1HeZP4P3.png) ## Nmap On effectue un scan nmap sur l'IP 192.168.135.131 avec les paramètres de detection d'OS de port TCP et de version système nous dévoile le port 21, 22 et 80 d'ouvert. ![](https://hackmd.io/_uploads/r1A0-DEPh.png) Le port 21 ouvreun service FTP sous la version vsftpd 3.0.2 Le port 22 ouvre un service SSH sous la version 6.6.1p1 de OpenSSH Le port 80 ouvre un service HTTP sous la version Apache httpd 2.4.7 D'apparence aucune faille majeure de detectée ## Serveur WEB En analysant le code source du site web on découvre le premier flag ouvrant les différent DIV ![](https://hackmd.io/_uploads/rJXGrw4Pn.png) flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) ### Dirb Scan Je lance un scan avec dirb pour tenter de récupérer le maximum d'infos sur tout les liens qui existent sur le site web ![](https://hackmd.io/_uploads/BkzZ5vEP2.png) Il ressort de ce scan des url avec une nomenclature "WP" qui veut dire que c'est un site web Wordpress. ![](https://hackmd.io/_uploads/rkuU9PVD2.png) De plus on peut voir des liens vers un phpmyadmin ![](https://hackmd.io/_uploads/HyNLMiNwn.png) ## WpScan Etant donée que c'est un site wordpress je lance donc un WPscan ![](https://hackmd.io/_uploads/BJ2PcD4w2.png) On obtien la version de plusieurs object Premièrement le thème, avec lequel il n'y a pas d'exploit dans cette version ![](https://hackmd.io/_uploads/S1mgjPVPh.png) ![](https://hackmd.io/_uploads/B1GmoDVDn.png) Nous avons ensuite un plugins dans une ancienne version, avec un exploit possible. ![](https://hackmd.io/_uploads/H1ELiPVP2.png) ![](https://hackmd.io/_uploads/r1dOowVD3.png) On configure l'exploit et on le lance ![](https://hackmd.io/_uploads/rk_ZAuNv2.png) On obtiens un meterpreter On va s'en servir pour analyser les fichier wordpress EN analysant les fichier auquels on a accès on découvre le fichier wp-config.php qui nous donnes les accès ala base de donnée. Et donc au PhpMyAdmin ![](https://hackmd.io/_uploads/HkuA0dNwh.png) On peut maintenant se connecter au PhpMyAdmin ![](https://hackmd.io/_uploads/Hkdp1FNPn.png) Dans PhpMyAdmin on trouve la table wordpress avec les users, on découvre l'utilisateur unclestinky et sont mot de passe hashé On utiliseras JohnTheRipper afin de tenter de cracker le mot de passe. On utilisera la wordlist roskyou On spécifie a JohnTheRipper la wordlist et le fichier texte avec le hash et on le laisse tanter tous les mots de passes. ![](https://hackmd.io/_uploads/ryugCtNP3.png) Avec le mot de passe trouvé on se connecte. En naviguant dans les posts on trouve le second flag ![](https://hackmd.io/_uploads/B1f80F4w3.png) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) ## FTP Grace a l'utilisateur que l'on a trouvé dans PhpMyAdmin et grace a John le mot de passe on va aller essayer de se connecter en ftp comme c'est un port qui a étté detecté commeo uvert lors du scan. On se connecte grace a filezila en ftp avec l'utilisateur stinky et le mot de passe cracké. En naviguant dans les fichiers FTP, on trouve un clé privée RSA. ![](https://hackmd.io/_uploads/B1e0W5Ev3.png) Nous allons essayer de nous connecter en SSH grace à cette clé RSA ![](https://hackmd.io/_uploads/ByCkf54D3.png) Je cherche avec la commande find un fichier flag. ![](https://hackmd.io/_uploads/BydZzcEwn.png) J'ouvre le fichier et je trouve le flag 3 ![](https://hackmd.io/_uploads/HyIQG54v2.png) flag3(07f62b021771d3cf67e2e1faf18769cc5e5c119ad7d4d1847a11e11d6d5a7ecb) On va déplacer le fichier PCAP dans le ftp pour pouvoir le télécharger et le lire ![](https://hackmd.io/_uploads/ByvIVcNPh.png) On analyse le fichier pcap On y trouve un paquet qui utilise le fichier php de creation d'utilisateur ![](https://hackmd.io/_uploads/HJJnLq4vn.png) On essaye donc de se connecter avec cet utilisateur sur le wordpress user : mrderp mdp : derpderpderpderpderpderpderp Cela ne fonctionne pas sur le site wordpress essayons en ssh ![](https://hackmd.io/_uploads/HJ16D5Nwn.png) On a réussi a se connecter en ssh En inspectant les fichier on ne trouve pas grand chose du fait que nous sommes pas root en faisant un sudo -l pour voir nos droit on obtien ![](https://hackmd.io/_uploads/ryVl1sEv2.png) On comprend onc que l'on peu executer un script dans le dossier binaries on va donc essayer de lancer un script dans ce dossier qui lui va lancerun shell On va créer donc un script derpy.sh dans le dossier binarie dans lequel on a les droits Dans ce scipt on va appellerle shell " /bin/bash" On execute ce scipt en sudo ![](https://hackmd.io/_uploads/HyHOeo4w3.png) ![](https://hackmd.io/_uploads/HywtgiVw2.png) ![](https://hackmd.io/_uploads/Sy-jgiVvn.png) On cherche ensuite le dernier flag ![](https://hackmd.io/_uploads/By8bbi4v2.png) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd)