![]() |
У нас есть адрес 62.173.140.174:10005, первым делом я начал стучаться на веб интерфейс и не мог понять почему ничего не работает, вспомнив что таск из категории администрирование решил запустить netcat и все заработало.
https://forum.antichat.xyz/attachmen...9844291808.png Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл. Взять payload для шелла можем здесь Online - Reverse Shell Generator, будем использовать nc mkfifo, также можно использовать python3 пейлоады. Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде. https://forum.antichat.xyz/attachmen...9844655573.png Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать. Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd) Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту. Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000 https://forum.antichat.xyz/attachmen...9846981389.png Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице. Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг. https://forum.antichat.xyz/attachmen...9845695783.png |
@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )
|
Цитата:
|
Цитата:
|
| Время: 12:39 |