Skip to main content

HTB — Bashed


📌 Informations générales

  • Machine : bashed
  • IP :
  • OS :
  • Difficulté : Facile
  • Type : Retired
  • Date du test : 11 fevrier 2026
  • Objectif : Obtenir les privilèges administrateur/root

🔎 1. Reconnaissance

1.1 Scan Nmap

[!info] Commandes utilisées

nmap -sC -sV -oN scans/init.txt {{IP}}
nmap -p- -T4 -oN scans/full.txt {{IP}}

1.2 Résultats

Port Service Version Notes

[!note] Observations


🌐 2. Enumération des services

2.1 HTTP / Web

[!info] Fuzzing & outils

ffuf -u http://{{IP}}/FUZZ -w /usr/share/wordlists/dirb/common.txt -o fuzz/web.txt
  • Technologies identifiées :
  • Endpoints intéressants :
  • Comportements suspects :

[!tip] Points d’entrée potentiels


2.2 Autres services

SMB

smbclient -L //{{IP}}/

FTP

ftp {{IP}}

SSH

  • Enum utilisateurs :
  • Bannières :

[!note] Résumé de l’énumération


🎯 3. Exploitation

3.1 Vulnérabilité identifiée

[!abstract] Description

  • Nature de la vulnérabilité :
  • Pourquoi elle est exploitable :
  • Conditions nécessaires :

3.2 Exploit / Payload

# Exploit ou commande utilisée

[!success] Résultat

  • Shell obtenu : oui / non
  • Type : reverse / bind
  • Stabilité :

🔼 4. Escalade de privilèges

4.1 Enumération locale

[!info] Outils utilisés

./linpeas.sh > linpeas.txt

[!note] Points intéressants

4.2 Méthode d’escalade

[!warning] Vecteur d’escalade

  • Technique :
  • Exploit / commande :

🧍 5. User Flag

cat /home/*/user.txt
  • Hash :
  • Chemin :

👑 6. Root Flag

cat /root/root.txt
  • Hash :
  • Chemin :

📝 7. Notes supplémentaires

[!note] Difficultés rencontrées

[!tip] Améliorations possibles

[!quote] Ce que j’ai appris


🟨 8. Résumé final (format OSCP)

[!summary] Synthèse

  • Vecteur initial :
  • Escalade :
  • Faille principale :
  • Impact :
  • Temps total :
  • Difficulté ressentie :