Mein Weg zur IT Sicherheit

Kategorie: CTF

TryHackMe WriteUp – Skynet

https://tryhackme.com/room/skynet

Task 1 Deploy and compromise the vulnerable machine!

Frage 1:
What is Miles password for his emails?

Wir starten mit einem einfachen nmap Scan:

└─$ nmap 10.10.68.67    
Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-17 17:59 CET
Nmap scan report for 10.10.68.67
Host is up (0.068s latency).
Not shown: 994 closed tcp ports (conn-refused)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
110/tcp open  pop3
139/tcp open  netbios-ssn
143/tcp open  imap
445/tcp open  microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.92 seconds

Wer hätte es gedacht, ein Emailservice ist vorhanden! Weiter geht es mit der Enumeration und SMBMap:

└─$ smbmap -H 10.10.68.67
[+] Guest session       IP: 10.10.68.67:445     Name: 10.10.68.67                                       
        Disk                                                    Permissions     Comment
        ----                                                    -----------     -------
        print$                                                  NO ACCESS       Printer Drivers
        anonymous                                               READ ONLY       Skynet Anonymous Share
        milesdyson                                              NO ACCESS       Miles Dyson Personal Share
        IPC$                                                    NO ACCESS       IPC Service (skynet server (Samba, Ubuntu))
Weiterlesen

TryHackMe WriteUp – Net Sec Challenge

https://tryhackme.com/room/netsecchallenge

Task 1 Introduction

Keine Fragen in diesem Task.

Task 2 Challenge Questions

Frage 1:
What is the highest port number being open less than 10,000?

Hier müssen wir den Port Filter von 1 bis 10.000 setzen, da nmap ansonsten nur die bekanntesten 1.000 Ports scannt:

└─$ nmap 10.10.186.199 -p 1-10000    
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-13 19:15 CEST
Nmap scan report for 10.10.186.199
Host is up (0.058s latency).
Not shown: 9995 closed tcp ports (conn-refused)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
8080/tcp open  http-proxy

Nmap done: 1 IP address (1 host up) scanned in 7.38 seconds

Antwort 1:
8080

Weiterlesen

HackThisSite WriteUp – Basics 1-5

Zwischendurch muss man ja auch mal etwas anderes machen. Hack This Site ist eine CTF Seite, mit verschiedenen Schwierigkeitsgraden und Herausforderungen. Wir fangen ganz vorne mit den Basics an und arbeiten uns weiter vor.

Basic 1(the idiot test)

Rechtsklick mit der Maus irgendwo auf die Seite und „inspect“ auswählen. Hier finden wir ein Kommentar im html Code versteckt, der uns das Passwort verrät.

Lösung:
d5725200

Weiterlesen

TryHackMe WriteUp – RootMe

Ein anfängerfreundliches CTF. Ja, heute mal abseits der Lernpfade 🙂

Task 1 Deploy the machine

Keine Fragen in diesem Task, nur die Machine starten! 🙂

Task 2 Reconnaissance

Frage 1:
Scan the machine, how many ports are open?

Um die Machine zu scannen benutzen wir nmap:

└─$ nmap DIE_MACHINE_IP             
Starting Nmap 7.92 ( https://nmap.org ) at 2022-07-27 19:09 CEST
Nmap scan report for DIE_MACHINE_IP
Host is up (0.061s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 2.32 seconds
Weiterlesen

TryHackMe WriteUp – Steel Mountain

Der letzte Raum des Complete Beginner Paths und die letzte Hürde von unserem Zertifikat – Steel Mountain.
Irgendwann muss ich auch mal mit Mr. Robot anfangen!

Task 1 Introduction

Frage 1:
Who is the employee of the month?

Wir öffnen die IP unserer Machine im Browser und werden von dem Firmenlogo und einem lächendeln (?) Mann begrüßt.

Weiterlesen

TryHackMe WriteUp – Pickle Rick CTF

Bei diesem CTF müssen wir drei Zutaten finden, um Rick wieder in einen Menschen zu verwandeln. Wenn du Rick an Morty nicht kennst, dann solltest du dir auf jeden Fall ein paar Folgen ansehen (vorallem Pickle Rick)!

Fangen wir mit einem einfach nmap Scan an, um uns einen Überblick zu verschaffen:

nmap DIE_IP_DEINER_MACHINE

Dadurch sehen wir, dass eine Website existiert und ein ssh Zugriff möglich ist.

└─$ nmap DIE_IP_DEINER_MACHINE           
Starting Nmap 7.92 ( https://nmap.org ) at 2022-06-27 18:32 CEST
Nmap scan report for DIE_IP_DEINER_MACHINE
Host is up (0.069s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 3.07 seconds
Weiterlesen

© 2025 René und IT-Sec

Theme von Anders NorénHoch ↑