Aller au contenu principal

Crocodile

· 2 minutes de lecture
RavenBreach
Juste un mec qui apprend

Pour cette machine Crocodile, nous avons identifié une mauvaise configuration du service FTP. Celle-ci nous a permis de récupérer des identifiants pour nous connecter à une page web d'administration. Un scénario classique où un service "oublié" donne les clés pour un autre.

attention

Dans ce writeup, je ne publie pas directement le flag final, l'objectif est d'apprendre en pratiquant.

attention

N'attaquez que des machines sur lesquelles vous avez l'autorisation. Respectez les règles de la plateforme.

▶ RavenBreach sur YouTube


Reconnaissance

Scan NMAP

sudo nmap -sV -sC 10.129.1.15

Résultats nmap Crocodile

Le scan révèle deux ports ouverts :

  • 21 (FTP) : vsftpd 3.0.3 — avec ftp-anon: Anonymous FTP login allowed
  • 80 (HTTP) : Apache httpd 2.4.41

Les scripts nmap signalent immédiatement : deux fichiers intéressants sont accessibles : allowed.userlist et allowed.userlist.passwd.

Récupération des fichiers FTP

ftp 10.129.1.15

Connexion FTP

Login : anonymous, mot de passe vide.

Login FTP réussi

230 Login successful.

Téléchargement des fichiers

On récupère les deux fichiers avec get.

Analyse des fichiers

Contenu des fichiers credentials

On y trouve une liste d'utilisateurs (admin, aron, pwnmeow, etc.) et une liste de mots de passe. C'est une mine d'or !

Analyse de la page web

En naviguant vers l'IP sur le port 80 :

Site web Crocodile

L'extension Wappalyzer indique une stack PHP. On cherche une page de connexion.

Fuzzing des répertoires avec Gobuster

gobuster dir --url http://10.129.1.15/ --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html

Résultats Gobuster

Gobuster trouve login.php.


Exploitation

En navigant vers http://10.129.1.15/login.php :

Page login.php

On essaie le compte admin avec le premier mot de passe de la liste.

Accès admin et flag

La connexion fonctionne ! Le flag est affiché sur le tableau de bord.

La machine est pwned !