CTF Обезbashенный writeup

ex5loid

Green Team
29.03.2023
29
28
BIT
12
У нас есть адрес 62.173.140.174:10005, первым делом я начал стучаться на веб интерфейс и не мог понять почему ничего не работает, вспомнив что таск из категории администрирование решил запустить netcat и все заработало.
1689844291808.png

Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл.
Взять payload для шелла можем здесь , будем использовать nc mkfifo, также можно использовать python3 пейлоады.
Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде.
1689844655573.png

Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать.
Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd)
Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту.
Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000

1689846981389.png

Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице.
Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг.
1689845695783.png
 
Последнее редактирование:
@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!