HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.07.2023, 16:28
Gustavo Fring
Новичок
Регистрация: 15.07.2018
Сообщений: 0
С нами: 4121094

Репутация: 0
По умолчанию

Приветствую всех, дорогие обитатели ресурсов Codeby! Представляю вашему вниманию очередной авторский врайтап к заданию с площадки Antichat. Сегодня мы попробуем выбраться из Лабиринта / Администрирование.

Подключаемся через netcat по айпишнику с портом, которые указаны в описании таска



Посмотрим справочник по командам через /help



Окей, вектор у нас однозначно только один - команда /hello, которая выводит приветствие с указанным именем. Тестируем



Догадываемся, что должна произойти какая-то инъекция команды. Допустим, что на стороне сервера скрипт выполняет printчерез evalследующим образом



Тогда наш пейлоад для удаленного выполнения команды был бы следующим
Код:
'),print('pwd')#
. Думаю понятно, что делает наш пейлоад.



У нас этот пейлоад работает. Но, мы точно не знаем, как именно принимает аргумент скрипт на сервере. Попробуем свой пейлоад на реальной цели



Не совсем то, что мы ожидали. Вероятно, хоть сервер обрабатывает запрос через python, но передает он другому скрипту, который написан на абсолютно любом интерпретируемом языке программирования.
Допустим, скрипт передает введенное имя к другому скрипту на PHP. И имя он будет выводить скорее всего следующим образом
Код:
eval("echo '\n$message\n';");
В таком случае, у нас пейлоад будет чуть отличаться от старого.

Код:
';system('pwd');'
проверяем



Отлично! Мы успешно проэксплуатировали уязвимость CMD Injection. Смотрим список файлов



Хмм. Вероятно, некоторые команды, как
Код:
ls, cat, dir, nc и тд
фильтруются. Попробуем обойти, используя трюк с кавычками



Отлично! Таким же подходом читаем флаг



Бинго!

Приятного хакинга и до скорых встреч : )
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.