SocialNet
Cybersecurity

Writeup completo: macchina TryHackMe "Basic Pentesting" — passo per passo

· · 👁 2 · ❤️ 0 · 💬 0
```html

Writeup completo: macchina TryHackMe "Basic Pentesting" — passo per passo

Pubblicato il 15 Gennaio 2025 | Categoria: Cybersecurity

Se stai iniziando il tuo percorso nel pentesting, la macchina "Basic Pentesting" di TryHackMe è uno dei migliori punti di partenza. In questo writeup ti guiderò attraverso ogni fase dell'exploit, dalle prime ricognizioni fino al conseguimento della shell con privilegi root. Preparati a scoprire come i concetti teorici diventano pratica reale.

Fase 1: Riconoscimento e Enumerazione

Il primo step di qualsiasi assessment serio è l'enumerazione. Iniziamo con un classico network scan utilizzando Nmap per identificare i servizi attivi:

nmap -sV -sC -p- [IP_TARGET]

Questo comando ci restituisce informazioni cruciali: il server espone SSH sulla porta 22, HTTP sulla porta 80 e un servizio FTP sulla porta 21. La versione di SSH è OpenSSH 7.2, un'informazione importante per valutare vulnerabilità note. Visitando il sito web troveremo una pagina statica, ma nascosta nei commenti HTML c'è un indizio fondamentale: il nome di un utente amministratore.

Non trascurare mai il servizio FTP. Spesso è configurato con credenziali deboli o accesso anonimo abilitato. In questo caso, riusciamo ad accedere come "anonymous" e scopriamo file di testo contenenti username e password in plaintext. Il classico errore di configurazione che rende completamente inutile la sicurezza sottostante.

Fase 2: Accesso Iniziale e Privilege Escalation

Con le credenziali recuperate dal server FTP, possiamo effettuare l'accesso SSH:

ssh [user]@[IP_TARGET]

Una volta dentro, il passo successivo è riconoscere la versione del kernel e i possibili vettori di escalation dei privilegi. Eseguiamo:

uname -a
sudo -l

La macchina esegue un kernel vulnerabile (Linux 4.4.0) soggetto a exploit locali. Inoltre, verificando i permessi sudo, notiamo che l'utente può eseguire specifici comandi senza password. Questo è il nostro punto di ingresso per ottenere privilegi root.

Utilizziamo uno sfruttamento di vulnerabilità kernel o sfruttiamo direttamente la misconfiguration sudo per ottenere una shell privilegiata. Un comando opportunamente costruito ci darà accesso root.

Fase 3: Post-Exploitation e Flag

Con accesso root, la ricerca delle flag è lineare. Le credenziali memorizzate, i file di configurazione sensibili e i database del sistema sono ora completamente accessibili. Le flag si trovano tipicamente in:

/root/flag.txt
/home/[user]/flag.txt

Questo esercizio illustra perfettamente la catena di errori comuni: credenziali deboli su servizi poco monitorati, kernel non patchati, e misconfiguration nei permessi sudo. Un pentester professionista sfrutta esattamente questa sequenza.

Lezioni Chiave e Best Practice

Questo writeup sottolinea l'importanza della metodologia sistematica. Non cercare subito il "magic bullet" — enumera, analizza, connetti i puntini. La sicurezza reale inizia con configurazioni robuste e aggiornamenti costanti, non con tool sofisticati.

Conclusioni

"Basic Pentesting" è perfetto per consolidare il tuo approccio metodico al pentesting. Se hai completato questa macchina, sei pronto per sfide più complesse. Continua a praticare su TryHackMe, studia le CVE pubblicate, e ricorda: la curiosità e la perseveranza sono le vere armi di un security professional.

Prossimo step? Passa a macchine intermedie come "Kenobi" o "Web Fundamentals" e approfondisci le tue competenze. Condividi le tue esperienze nei commenti — quale macchina ti ha sfidato di più?

```
← Torna al Blog

📚 Articoli correlati

📝
Sicurezza negli Internet Cafe: cosa non devi mai fare
Elfrid · 27/04/2026
📝
Virus e sicurezza informatica: la guida completa per proteggersi davvero
Elfrid · 27/04/2026
📝
Corso Hacking Etico #1: Introduzione e mentalita dell ethical hacker
Davide Russo · 26/04/2026

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per lasciare un commento.