CTF Codeby Games - Лабиринт [Writeup]

N1GGA

Codeby Team
Администратор
16.07.2018
371
357
BIT
528
prew.jpg

Приветствую всех, дорогие обитатели ресурсов Codeby! Представляю вашему вниманию очередной авторский врайтап к заданию с площадки Codeby Games. Сегодня мы попробуем выбраться из Лабиринта / Администрирование.

Подключаемся через netcat по айпишнику с портом, которые указаны в описании таска

1690285690014.png


Посмотрим справочник по командам через /help

1690285765072.png


Окей, вектор у нас однозначно только один - команда /hello, которая выводит приветствие с указанным именем. Тестируем

1690288292296.png


Догадываемся, что должна произойти какая-то инъекция команды. Допустим, что на стороне сервера скрипт выполняет print через eval следующим образом

1690286168292.png


Тогда наш пейлоад для удаленного выполнения команды был бы следующим '),print('pwd')#. Думаю понятно, что делает наш пейлоад.

1690288320531.png


У нас этот пейлоад работает. Но, мы точно не знаем, как именно принимает аргумент скрипт на сервере. Попробуем свой пейлоад на реальной цели

1690288410348.png


Не совсем то, что мы ожидали. Вероятно, хоть сервер обрабатывает запрос через python, но передает он другому скрипту, который написан на абсолютно любом интерпретируемом языке программирования.
Допустим, скрипт передает введенное имя к другому скрипту на PHP. И имя он будет выводить скорее всего следующим образом eval("echo '\n$message\n';");
В таком случае, у нас пейлоад будет чуть отличаться от старого.
';system('pwd');' проверяем

1690287374989.png


Отлично! Мы успешно проэксплуатировали уязвимость CMD Injection. Смотрим список файлов

1690288368843.png


Хмм. Вероятно, некоторые команды, как ls, cat, dir, nc и тд фильтруются. Попробуем обойти, используя трюк с кавычками

1690288435753.png


Отлично! Таким же подходом читаем флаг

1690287767634.png


Бинго!


Приятного хакинга и до скорых встреч : )
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!