Dans cet article, nous allons résoudre un défi Capture the Flag (CTF) qui a été posté sur le site VulnHub par un auteur nommé Duca. Selon la description donnée par l’auteur, il s’agit d’un CTF de niveau intermédiaire. L’objectif de ce CTF est d’atteindre la racine de la machine et de lire le fichier flag.txt.

Vous pouvez consulter mes articles précédents pour d’autres défis CTF. J’ai également fourni une URL téléchargeable pour ce CTF.

Vous pouvez télécharger la machine virtuelle (VM) et l’exécuter sur VirtualBox. L’URL de téléchargement du torrent est également disponible pour cette VM et a été ajoutée dans la section de référence de cet article.

Pour ceux qui ne connaissent pas le site, VulnHub est un site Web bien connu des chercheurs en sécurité. Le site vise à fournir aux utilisateurs un moyen d’apprendre et de pratiquer leurs compétences en piratage informatique à travers une série de défis dans un environnement sûr et légal. Vous pouvez télécharger des machines vulnérables à partir de ce site et essayer de les exploiter. Il y a beaucoup d’autres exercices CTF stimulants disponibles sur vulnhub.com et je suggère fortement de les tenter, car c’est un bon moyen d’aiguiser vos compétences et d’apprendre de nouvelles techniques dans un environnement sûr.

Veuillez noter : pour toutes ces machines, j’ai utilisé Oracle VirtualBox pour exécuter la machine téléchargée. J’utilise Kali Linux comme machine attaquante pour résoudre ce CTF. Les techniques utilisées sont uniquement à des fins éducatives, et je ne suis pas responsable si les techniques énumérées sont utilisées contre d’autres cibles.

Les étapes

Le résumé des étapes impliquées dans la résolution de ce CTF est donné ci-dessous :

  1. Nous commençons par obtenir l’adresse IP de la machine victime en utilisant l’utilitaire netdiscover
  2. Scanner les ports ouverts en utilisant le scanner nmap
  3. Enumérer l’application web et identifier (Lire la suite…)

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.