HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.07.2023, 13:37
ex5loid
Новичок
Регистрация: 29.03.2023
Сообщений: 0
С нами: 1647665

Репутация: 0
По умолчанию

У нас есть адрес 62.173.140.174:10005, первым делом я начал стучаться на веб интерфейс и не мог понять почему ничего не работает, вспомнив что таск из категории администрирование решил запустить netcat и все заработало.



Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл.
Взять payload для шелла можем здесь Online - Reverse Shell Generator, будем использовать nc mkfifo, также можно использовать python3 пейлоады.
Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде.



Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать.
Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd)
Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту.
Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000



Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице.
Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг.

 
Ответить с цитированием

  #2  
Старый 20.07.2023, 14:00
Exited3n
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами: 2086530

Репутация: 0


По умолчанию

@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )
 
Ответить с цитированием

  #3  
Старый 20.07.2023, 14:04
ex5loid
Новичок
Регистрация: 29.03.2023
Сообщений: 0
С нами: 1647665

Репутация: 0
По умолчанию

Цитата:

Exited3n сказал(а):

@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )

Была мысль chisel перенаправить порт и профаззить, но до запроса /flag очень долго думалось
 
Ответить с цитированием

  #4  
Старый 20.07.2023, 17:25
Gustavo Fring
Новичок
Регистрация: 15.07.2018
Сообщений: 0
С нами: 4121094

Репутация: 0
По умолчанию

Цитата:

Exited3n сказал(а):

@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )

Опять возникнут недовольства про "уцуцуги")
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.