Writeup completo: macchina TryHackMe "Basic Pentesting" — passo per passo
Se stai iniziando il tuo percorso nel pentesting, la macchina "Basic Pentesting" di TryHackMe è uno dei migliori punti di partenza. In questo writeup ti guiderò attraverso ogni fase dell'exploit, dalle prime ricognizioni fino al conseguimento della shell con privilegi root. Preparati a scoprire come i concetti teorici diventano pratica reale.
Fase 1: Riconoscimento e Enumerazione
Il primo step di qualsiasi assessment serio è l'enumerazione. Iniziamo con un classico network scan utilizzando Nmap per identificare i servizi attivi:
nmap -sV -sC -p- [IP_TARGET]
Questo comando ci restituisce informazioni cruciali: il server espone SSH sulla porta 22, HTTP sulla porta 80 e un servizio FTP sulla porta 21. La versione di SSH è OpenSSH 7.2, un'informazione importante per valutare vulnerabilità note. Visitando il sito web troveremo una pagina statica, ma nascosta nei commenti HTML c'è un indizio fondamentale: il nome di un utente amministratore.
Non trascurare mai il servizio FTP. Spesso è configurato con credenziali deboli o accesso anonimo abilitato. In questo caso, riusciamo ad accedere come "anonymous" e scopriamo file di testo contenenti username e password in plaintext. Il classico errore di configurazione che rende completamente inutile la sicurezza sottostante.
Fase 2: Accesso Iniziale e Privilege Escalation
Con le credenziali recuperate dal server FTP, possiamo effettuare l'accesso SSH:
ssh [user]@[IP_TARGET]
Una volta dentro, il passo successivo è riconoscere la versione del kernel e i possibili vettori di escalation dei privilegi. Eseguiamo:
uname -a
sudo -l
La macchina esegue un kernel vulnerabile (Linux 4.4.0) soggetto a exploit locali. Inoltre, verificando i permessi sudo, notiamo che l'utente può eseguire specifici comandi senza password. Questo è il nostro punto di ingresso per ottenere privilegi root.
Utilizziamo uno sfruttamento di vulnerabilità kernel o sfruttiamo direttamente la misconfiguration sudo per ottenere una shell privilegiata. Un comando opportunamente costruito ci darà accesso root.
Fase 3: Post-Exploitation e Flag
Con accesso root, la ricerca delle flag è lineare. Le credenziali memorizzate, i file di configurazione sensibili e i database del sistema sono ora completamente accessibili. Le flag si trovano tipicamente in:
/root/flag.txt
/home/[user]/flag.txt
Questo esercizio illustra perfettamente la catena di errori comuni: credenziali deboli su servizi poco monitorati, kernel non patchati, e misconfiguration nei permessi sudo. Un pentester professionista sfrutta esattamente questa sequenza.
Lezioni Chiave e Best Practice
Questo writeup sottolinea l'importanza della metodologia sistematica. Non cercare subito il "magic bullet" — enumera, analizza, connetti i puntini. La sicurezza reale inizia con configurazioni robuste e aggiornamenti costanti, non con tool sofisticati.
Conclusioni
"Basic Pentesting" è perfetto per consolidare il tuo approccio metodico al pentesting. Se hai completato questa macchina, sei pronto per sfide più complesse. Continua a praticare su TryHackMe, studia le CVE pubblicate, e ricorda: la curiosità e la perseveranza sono le vere armi di un security professional.
Prossimo step? Passa a macchine intermedie come "Kenobi" o "Web Fundamentals" e approfondisci le tue competenze. Condividi le tue esperienze nei commenti — quale macchina ti ha sfidato di più?
💬 Commenti (0)
Nessun commento ancora. Sii il primo!