• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF Атака на сервер

N

n01n02h

Приветствую Дамы и Господа)

Screen.png


Смотрю не плохо заходят разные квесты и задачки, так вот и у меня завалялся без дела сервачок. Предлагаю Вам попробовать его хакнуть))
На сервере расположены 2 флага user.txt в домашней директории пользователя и root.txt соответственно в директории root.

Что хочу сказать, флаги были установлены так что их можно собрать без использования експлоитов. Да и вообще там все на изи))

Флаги прошу публично не писать а скидывать в лс)

CTF окончен

Всем удачи)

p.s. Сервер арендованный , а не хакнутый)))
 
Последнее редактирование модератором:

sudo

Grey Team
24.02.2017
72
81
BIT
0
По просьбе создателя пишу прохождение. Давайте сделаем это быстро!
1. Нам дан адрес сервера закодированный в Base64. Переводим его в привычный вид командой в терминале
Код:
echo "MzcuMTQwLjE5Ny4yMDA=" | base64 -d
На выходе получаем ip
Код:
37.140.197.200
2. Запускаем nmap и смотрим результаты
Screenshot_8.png
На 80 порту крутится вебсервер, классика. Открываем в браузере.
Screenshot_1.png
3. Ничего необычного, запускаем dirb.
Код:
dirb http://37.140.197.200
Видим интересную директорию
Код:
http://37.140.197.200/term/
Переходим и обнаруживаем вебшелл
Screenshot_3.png
4. После недолгих хождений в директории /home/manager/Desktop был обнаружен приватный ключ rsa используемый для подключения по протоколу ssh
Screenshot_4.png
5. Подключаемся и получаем шелл юзера manager
Screenshot_5.png
6. Получаем 1-ый флаг
Screenshot_6.png
7. Выполним команду id
Код:
uid=1000(manager) gid=1000(manager) groups=27(sudo)
Наш пользователь входит в группу sudo, запомним это!
8. Напишем в терминале sudo -l
Screenshot_9.png
Ага, мы можем использовать архиватор tar от имени рута чтобы получить флаг (не зная при этом пароль последнего).
9. Выполняем:
Код:
sudo tar cf flag.tar /root/root.txt
tar xvf flag.tar
10. Получаем 2-ой флаг
Screenshot_7.png

Благодарю @HtOnion за интересное задание, мне было очень интересно разобраться с ним.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!