في عالم مليء بالأسرار والتحديات، كان هدفي اليوم هو اختراق نظام تحدي WestWild CTF. كانت رحلة مليئة بالتحليل والاستكشاف.
البداية: فحص الهدف
بدأت المهمة باستخدام أداة nmap لفحص المنافذ المفتوحة والخدمات التي يعمل عليها النظام.

النتائج كانت مثيرة: تم اكتشاف المنافذ التالية:
منفذ SSH
منفذ HTTP
منفذ Samba
محاولة استكشاف HTTP
عند الوصول إلى خدمة HTTP

واجهت صفحة واحدة فقط بدون أي شيء يثير الانتباه. قررت استخدام أداة dirb للبحث عن صفحات مخفية

لكن للأسف لم أجد شيئًا.
فحص Samba
توجهت إلى خدمة Samba واستخدمت أداة enum4linux لجمع المعلومات.

النتائج كشفت عن sharename يُدعى wave

وبعض أسماء المستخدمين.
الوصول إلى sharename Wave
باستخدام أداة smbclient

تمكنت من الوصول إلى sharename wave.

داخلها، وجدت ملفًا يحمل اسم flag1 ورسالة مثيرة للاهتمام.

عندما حاولت قراءة الملف وجدت أن النص مشفر باستخدام Base64.
فك تشفير Base64
فككت النص المشفر باستخدام أدوات فك التشفير

ووجدت العلم الأول بالإضافة إلى اسم مستخدم وكلمة مرور.

أشارت الرسالة إلى أن المستخدم wave يمكنه إعادة تعيين كلمة مرور المستخدم aveng.
استخدام SSH للوصول
باستخدام بيانات الاعتماد التي حصلت عليها، سجلت الدخول عبر SSH إلى الحساب wavex.

أثناء استكشافي للنظام، وجدت مجلدًا باسم westside secret يحتوي على سكربت يضم بيانات اعتماد المستخدم aveng.

التبديل إلى المستخدم Aveng
استخدمت الأمر su للتبديل إلى المستخدم aveng. بعد ذلك

شغّلت الأمر sudo -l لمعرفة الصلاحيات المتاحة، وكانت المفاجأة: يمكن للمستخدم تشغيل جميع الأوامر كـ root.
الوصول إلى صلاحيات root
بأمر بسيط، تمكنت من الحصول على صلاحيات root:

قراءة العلم الأخير
توجهت إلى مجلد root ووجدت الملف flag2. بقراءته

اكتملت المهمة بنجاح.