У нас есть адрес 62.173.140.174:10005, первым делом я начал стучаться на веб интерфейс и не мог понять почему ничего не работает, вспомнив что таск из категории администрирование решил запустить netcat и все заработало.
Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл.
Взять payload для шелла можем здесь
Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде.
Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать.
Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd)
Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту.
Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000
Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице.
Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг.
Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл.
Взять payload для шелла можем здесь
Ссылка скрыта от гостей
, будем использовать nc mkfifo, также можно использовать python3 пейлоады.Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде.
Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать.
Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd)
Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту.
Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000
Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице.
Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг.
Последнее редактирование: