CTF CTF. Hack The JIS VM.

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Приветствую, аудиторию форума. Сегодня продолжим разбираться с CTF VM, на этот раз мы взяли JIS-CTF: VulnUpload, она, как и прошлая Dina 1.0. не сложная, даже несколько проще.

Скачать вы ее можете .

1527711752636.png

После того, как импортировали VM в эмулятор, как обычно netdiscover, чтобы найти уязвимую машину в сети.

Код:
netdiscover

1527711780861.png


192.168.0.107 – Адрес JIS VM. Чтобы не тратить время на nmap, я сразу запускаю nikto, т.к. там, скорее всего, есть web сервер.

Код:
nikto –h 192.168.0.107

1527711813137.png


Интерес представляют, для начала две директории:

  • /flag
1527711839380.png

  • /admin_area – в исходном коде этой страницы содержится пароль от главной панели входа. И второй флаг.

1527711853495.png


Используя эти учетные данные, попадаем в форму загрузки файлов, переходим по адресу:

Код:
192.168.0.107\login.php

1527711883901.png


1527711890360.png


Теперь загрузим на сервер полезную нагрузку в виде php файла, созданную с помощью TheFatRat.

1527711903526.png


Подготовим Metasploit для получения обратного шелла:

1527711918700.png


Наш shell.php попадет в директорию uploaded_files, обратимся по этому адресу, чтобы «дернуть» скрипт и получить сессию.

1527711937383.png


Собственно, результат:

1527711949888.png


Теперь перейдем в шелл и импортируем оболочку:

Код:
shell
/bin/bash –i

1527711999036.png


В директории /var/www/html есть файл с подсказкой hint.txt находим и открываем его:

1527712038724.png


К тому же получаем третий флаг. Чтобы найти пароль для пользователя technawi мы можем использовать следующую команду:

Код:
find / -user technawi

1527712069704.png


Вывод команды оказался продуктивен, открываем и получаем пароль и 4-ый флаг.

1527712081436.png


Подключаемся к CTF VM по ssh, используя полученные данные, и сразу можем стать root:

Код:
ssh technawi@192.168.0.107

1527712104938.png


Пятый, он и последний флаг – находится все в той же директории, где мы находили подсказку, но прав на просмотр у нас тогда не было.

Переходим в /var/www/html и открываем файл flag.txt.

1527712118136.png


На этом, прохождение этой CTF можно считать законченным. Спасибо за внимание.
 

Вложения

  • 1527712004913.png
    1527712004913.png
    86 КБ · Просмотры: 613

wooolff

Green Team
19.02.2017
233
36
BIT
0
))) а как на счет методов попадания с наружи во внутреннюю сеть, туториал будет)))?
 
M

Magnit

возник вопрос что означают команды:

shell
/bin/bash –i

пробовал сам пройти этот CTF и остановился на последнем задании, т.к. find, whoami не работали, после ввода верхних команд все заработало
 
C

couldnot332

возник вопрос что означают команды:

shell
/bin/bash –i

пробовал сам пройти этот CTF и остановился на последнем задании, т.к. find, whoami не работали, после ввода верхних команд все заработало

shell - это переход с meterpreter в стандартную bash оболочку.
 
  • Нравится
Реакции: Magnit

wooolff

Green Team
19.02.2017
233
36
BIT
0
я разобрался)

technawi как ты понял что нужен этот пользователь?

вроде разобрался

а зачем вообще эти флаги?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Просто так, их может быть больше, они находятся в разных местах, куда-то получить доступ сложнее, куда-то легче.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!