G
guest-1675977874
Это 3 часть прохождения легких комнат на THM.И так приступим...
Я выбираю специально для вас бесплатные комнаты , чтобы вы могли тоже пройти и попрактиковаться
В этой комнате мы будем заливать php shell , чтобы подключиться к машине.Рекомендую использовать kali linux или машину от thm , так как там уже есть все нужные инструменты и не придется ничего скачивать.Первым делом , что мы делаем - это сканируем порты nmapом , а затем ищем скрытые директории и уже от этого отталкиваемся.
Ну по портам ничего интересного нет.Открыт SSH и http.Теперь глянем скрытые директории
Мы нашли /panel
Вот так собственно выглядит это дело.Мы можем загрузить файл...
Теперь давайте попробуем загрузить любой php файл
мимо
Значит надо искать расширение , которое успешно загрузится.В кали есть небольшой словарик:
Ловим запрос и снимаем галочку URL - encode these characters.Загружаем наш словарь и смотрим Render:
Значит для заливки шелла будем юзать .phtml
Файл user.txt спрятан.Сами мы его фиг найдем , воспользуемся find:
find / -name user.txt
/ - означает искать по всем директориям
Остается найти способ повыситься до рута
вводим в терминал find / -type f -user root -perm -4000 -exec ls -l {} + 2
чтобы найти файлы с разрешением SUID или можем воспользоваться линписом
/usr/bin/python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
вводим в терминал теперь мы root и читаем флаг
А теперь уровень сложности средний и комната связана с майнкрафт
Она тоже бесплатная: TryHackMe | CyberCrafted
Первым делом сканируем порты:
видим , что открыт SSH и http
В исходном коде http подсказка , что нам надо просканить субдомены.Мы можем это сделать с помощью ffuf
Почему сайт cybercrafted.thm?Мы отредактировали файл /etc/hosts
почему -fs 0?Чтобы в терминале отслеживать те странички , которые не пустые = поддомен найден.
Теперь стоит задача полуучить уязвимый параметр , мы воспользуемся gobusterом.
Перед тем , как это сделать впишем admin и store в /etc/hosts иначе работать не будет.
Воспользуемся dirsearch
мы нашли /search.php
THM подсказывает нам , что тут есть уязвимость
Да , действительно сайт реагирует на наши команды.
Time уязвимость тоже присутсвутет.Самое время кинуть в sqlmap эту страничку
Забираем флаг.Если не знаете , как sqlmapом работать , то пройдите комнату sqlmap
Почему-то все кто проходят эту комнату забывают , что sqlmapом можно крякать хэши.Подставляем словарик rockyou.txt и вперед.Вот я крякнул пароль:
Авторизируемся в админку admin.cybercrafted.thm
Теперь генерируем шелл
PHP exec
прослушиваем nc -lvnp 4444
и вставляем шелл на страничке админки.Теперь мы в машине)
Забираем rsa ключ , брутим пароль и подключаемся по ssh
Ищем флаг в системе
Так называется плагин
Отлично , читаем лог и видим нового юзера.Мы можем зайти под ним
Данные cybercrafted - login password JavaEdition>Bedrock
sudo /usr/bin/screen -r cybercrafted вводим и жмем ctrl + a , ctrl + c
Теперь мы root
Переходим в /root и читаем root.txt , а затем переходить в /home/cybercrafted и читаем user.txt.
На этом всё!Если вам нравятся разборы конкретно от меня и мне продолжать , то отписывайтесь
Я выбираю специально для вас бесплатные комнаты , чтобы вы могли тоже пройти и попрактиковаться
В этой комнате мы будем заливать php shell , чтобы подключиться к машине.Рекомендую использовать kali linux или машину от thm , так как там уже есть все нужные инструменты и не придется ничего скачивать.Первым делом , что мы делаем - это сканируем порты nmapом , а затем ищем скрытые директории и уже от этого отталкиваемся.
Ну по портам ничего интересного нет.Открыт SSH и http.Теперь глянем скрытые директории
Мы нашли /panel
Вот так собственно выглядит это дело.Мы можем загрузить файл...
Теперь давайте попробуем загрузить любой php файл
мимо
Значит надо искать расширение , которое успешно загрузится.В кали есть небольшой словарик:
Ловим запрос и снимаем галочку URL - encode these characters.Загружаем наш словарь и смотрим Render:
Значит для заливки шелла будем юзать .phtml
Файл user.txt спрятан.Сами мы его фиг найдем , воспользуемся find:
find / -name user.txt
/ - означает искать по всем директориям
Остается найти способ повыситься до рута
вводим в терминал find / -type f -user root -perm -4000 -exec ls -l {} + 2
чтобы найти файлы с разрешением SUID или можем воспользоваться линписом
/usr/bin/python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
вводим в терминал теперь мы root и читаем флаг
А теперь уровень сложности средний и комната связана с майнкрафт
Она тоже бесплатная: TryHackMe | CyberCrafted
Первым делом сканируем порты:
видим , что открыт SSH и http
В исходном коде http подсказка , что нам надо просканить субдомены.Мы можем это сделать с помощью ffuf
Почему сайт cybercrafted.thm?Мы отредактировали файл /etc/hosts
почему -fs 0?Чтобы в терминале отслеживать те странички , которые не пустые = поддомен найден.
Теперь стоит задача полуучить уязвимый параметр , мы воспользуемся gobusterом.
Перед тем , как это сделать впишем admin и store в /etc/hosts иначе работать не будет.
Воспользуемся dirsearch
мы нашли /search.php
THM подсказывает нам , что тут есть уязвимость
Да , действительно сайт реагирует на наши команды.
Time уязвимость тоже присутсвутет.Самое время кинуть в sqlmap эту страничку
Забираем флаг.Если не знаете , как sqlmapом работать , то пройдите комнату sqlmap
Почему-то все кто проходят эту комнату забывают , что sqlmapом можно крякать хэши.Подставляем словарик rockyou.txt и вперед.Вот я крякнул пароль:
Авторизируемся в админку admin.cybercrafted.thm
Теперь генерируем шелл
PHP exec
прослушиваем nc -lvnp 4444
и вставляем шелл на страничке админки.Теперь мы в машине)
Забираем rsa ключ , брутим пароль и подключаемся по ssh
Ищем флаг в системе
Так называется плагин
Отлично , читаем лог и видим нового юзера.Мы можем зайти под ним
Данные cybercrafted - login password JavaEdition>Bedrock
sudo /usr/bin/screen -r cybercrafted вводим и жмем ctrl + a , ctrl + c
Теперь мы root
Переходим в /root и читаем root.txt , а затем переходить в /home/cybercrafted и читаем user.txt.
На этом всё!Если вам нравятся разборы конкретно от меня и мне продолжать , то отписывайтесь