flask-vialFootprinting Lab – Easy

🎯 Objectif de la mission

Dans le cadre d’un audit de sécurité interne, la société Inlanefreight Ltd nous a mandatés pour effectuer un test de reconnaissance passive sur trois serveurs de leur infrastructure. Ce test est destiné à évaluer les risques liés à une mauvaise configuration ou à une exposition excessive d'informations sensibles. Aucune attaque intrusive ou exploitation active n’est autorisée.

Notre mission ici se concentre sur le premier serveur identifié comme un serveur DNS interne. L’objectif est :

  • D’identifier toutes les informations disponibles via ce serveur (zonetransfer, informations de configuration, sous-domaines, etc.)

  • D’exploiter ces données pour comprendre les éventuelles failles ou vecteurs d’attaque

  • De récupérer le contenu du fichier flag.txt présent sur la machine cible

📄 Informations

  • Le serveur DNS est exposé sur le réseau interne.

  • Des identifiants ont été récupérés : ceil:qwer1234

  • Des discussions en interne évoquent l’usage de clés SSH par certains employés.

  • L’usage d’exploits ou de techniques agressives est strictement interdit.


Enumerate the server carefully and find the flag.txt file. Submit the contents of this file as the answer.

Scan TCP de la cible :

$ nmap -A -T5 -p- -oN TCP_Easy 10.129.84.241

PORT     STATE SERVICE VERSION
21/tcp   open  ftp
| fingerprint-strings: 
|   GenericLines: 
|     220 ProFTPD Server (ftp.int.inlanefreight.htb) [10.129.84.241]
|   NULL: 
|_    220 ProFTPD Server (ftp.int.inlanefreight.htb) [10.129.84.241]
22/tcp   open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
53/tcp   open  domain  ISC BIND 9.16.1 (Ubuntu Linux)
2121/tcp open  ftp
| fingerprint-strings: 
|   GenericLines: 
|     220 ProFTPD Server (Ceil's FTP) [10.129.84.241]
|   NULL: 
|_    220 ProFTPD Server (Ceil's FTP) [10.129.84.241]

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

On observe alors 2 services FTP actifs :

On se connecte au FTP de ceil avec ses identifiants (ceil:qwer1234) :

Nous listons son répertoire actuel :

On peut observer la présence du répertoire .ssh. Nous nous y rendons pour récupérer la clé privée de connexion SSH :

Une fois téléchargé, nous appliquons à la clé privée les droits nécessaires avant de l'utiliser pour nous connecter à notre cible :

Nous avons maintenant accès à notre cible via SSH.

Une fois connectés, nous analysons l'ensemble de la machine pour trouver le fichier flag.txt :

Afin de trouver l'emplacement du fichier, nous pouvons également executer la commande suivante sur notre cible :

Nous obtenons donc le flag de ce premier niveau :


Last updated