# Les nuages menaçants 2/3

**Catégorie:** Cloud - **Difficulté:** Moyen

**Description:**

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2F13RekdKDTybvH8tV7dQg%2Fenonce.png?alt=media&#x26;token=7921868e-05f5-4f16-9d4d-423cdd763546" alt=""><figcaption></figcaption></figure>

SSH : *`ssh 404ctf@challenges.404ctf.fr -p 30905`* / Mdp : *4GqWrNkNuN*

**Solution:**

Pour ce challenge, nous ne savons pas exactement ce que nous cherchons mais nous devons continuer sur la même machine que celle utilisée pour [l'étape n°1](https://writeups.ayweth20.com/2023/404ctf-2023/cloud/les-nuages-menacants-1-3).\
Pour rappel nous avions trouvé des credentials à la fin :&#x20;

* User : *`cHJvdXN0`* <=> proust
* Password : *`bGVzX251YWdlcw==`* <=> les\_nuages

Très simplement nous pouvons regarder quels applications/packages sont installés sur la machine avec la commande *`apt list --installed`* :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FjyVw2JmCNg5gmjWylbbC%2Fimage.png?alt=media&#x26;token=d68a78ae-c3c1-419c-bf1c-d193695b1746" alt="" width="563"><figcaption><p>Il y a un total de 149 applis installées</p></figcaption></figure>

Intéressant, nous avons nmap et openssh d'installés sur la machine.\
À ce moment là, ça fait tilt. Les credentials que nous avons trouvées tout à l'heure, vont nous servir ici pour nous connecter en SSH.\
Mais à quoi ? Car c'est bien beau de dire ça, mais comment savoir quelle adresse a un SSH open ?

Avec nmap nous allons pouvoir trouver cela rapidement sur les différentes adresses du réseau.\
Tout d'abord il faut récupérer l'adresse de la machine :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FID8E0Vlb2w4YKQp1QeD9%2Fimage.png?alt=media&#x26;token=badd8255-45e5-4677-b36e-e1190ba43b3d" alt="" width="563"><figcaption></figcaption></figure>

Nous trouvons donc l'adresse de notre machine. Maintenant laissons place à nmap pour faire la suite et scanner les différentes adresses du réseau pour nous donner les ports ouverts : <br>

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fd0ettSNVIM3fyyffENnC%2Fimage.png?alt=media&#x26;token=020c0065-bce6-440e-9185-3a5f9f71e7a8" alt="" width="563"><figcaption></figcaption></figure>

L'adresse ayant le service SSH en marche dessus est la suivante : 10.42.0.13\
Maintenant que nous avons l'adresse, nous pouvons essayer de nous connecter en SSH dessus : <br>

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fk8eifgSM0T2WZGS1iK1M%2Fimage.png?alt=media&#x26;token=5b6b9ab0-e109-494b-8401-85526aa4a24d" alt="" width="563"><figcaption></figcaption></figure>

Bingo ! Nous sommes connectés. Maintenant voyons ce que nous pouvons trouver :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FRf8w0mXdoKC4kkMfhIiF%2Fimage.png?alt=media&#x26;token=5adf703a-577a-4dd4-9ebc-c3bdaf8a008f" alt="" width="535"><figcaption></figcaption></figure>

Tiens, c'est marrant ça. Un fichier nommé comme ça, ce n'est pas anodin :joy:

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fu86yio98Z3rJoa36mocS%2Fimage.png?alt=media&#x26;token=f89696f6-c714-4503-8176-4c45bc704b4f" alt="" width="324"><figcaption></figcaption></figure>

<details>

<summary>🚩 FLAG</summary>

```
404CTF{A_la_Recherche_De_La_Racine}
```

</details>
