• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

CTF Проходим комнаты на TryHackMe #3

G

guest-1675977874

Это 3 часть прохождения легких комнат на THM.И так приступим...
Я выбираю специально для вас бесплатные комнаты , чтобы вы могли тоже пройти и попрактиковаться
1671787579713.png

В этой комнате мы будем заливать php shell , чтобы подключиться к машине.Рекомендую использовать kali linux или машину от thm , так как там уже есть все нужные инструменты и не придется ничего скачивать.Первым делом , что мы делаем - это сканируем порты nmapом , а затем ищем скрытые директории и уже от этого отталкиваемся.
1671787924444.png

Ну по портам ничего интересного нет.Открыт SSH и http.Теперь глянем скрытые директории
1671788019383.png

Мы нашли /panel
1671788152845.png

Вот так собственно выглядит это дело.Мы можем загрузить файл...
1671788258469.png

Теперь давайте попробуем загрузить любой php файл
1671788311707.png

мимо:)
Значит надо искать расширение , которое успешно загрузится.В кали есть небольшой словарик:
1671790884855.png

1671791921686.png

Ловим запрос и снимаем галочку URL - encode these characters.Загружаем наш словарь и смотрим Render:
1671791991029.png

Значит для заливки шелла будем юзать .phtml
Файл user.txt спрятан.Сами мы его фиг найдем , воспользуемся find:
1671792891141.png

find / -name user.txt
/ - означает искать по всем директориям
Остается найти способ повыситься до рута
вводим в терминал find / -type f -user root -perm -4000 -exec ls -l {} + 2
чтобы найти файлы с разрешением SUID или можем воспользоваться линписом
/usr/bin/python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
вводим в терминал теперь мы root и читаем флаг
1671794075432.png

А теперь уровень сложности средний и комната связана с майнкрафт:)
1671797035180.png

Она тоже бесплатная: TryHackMe | CyberCrafted
Первым делом сканируем порты:
видим , что открыт SSH и http
В исходном коде http подсказка , что нам надо просканить субдомены.Мы можем это сделать с помощью ffuf
1671803142689.png

Почему сайт cybercrafted.thm?Мы отредактировали файл /etc/hosts
почему -fs 0?Чтобы в терминале отслеживать те странички , которые не пустые = поддомен найден.
Теперь стоит задача полуучить уязвимый параметр , мы воспользуемся gobusterом.
Перед тем , как это сделать впишем admin и store в /etc/hosts иначе работать не будет.
Воспользуемся dirsearch
1671805039826.png

мы нашли /search.php
1671805128886.png

THM подсказывает нам , что тут есть уязвимость
1671805165857.png

1671805360209.png

Да , действительно сайт реагирует на наши команды.
1671805417735.png

Time уязвимость тоже присутсвутет.Самое время кинуть в sqlmap эту страничку
1671805572256.png

1671805674291.png

Забираем флаг.Если не знаете , как sqlmapом работать , то пройдите комнату sqlmap
Почему-то все кто проходят эту комнату забывают , что sqlmapом можно крякать хэши.Подставляем словарик rockyou.txt и вперед.Вот я крякнул пароль:
1671805962910.png

Авторизируемся в админку admin.cybercrafted.thm
Теперь генерируем шелл
1671806466949.png

PHP exec
прослушиваем nc -lvnp 4444
и вставляем шелл на страничке админки.Теперь мы в машине)
Забираем rsa ключ , брутим пароль и подключаемся по ssh
1671807274166.png

Ищем флаг в системе
1671807559355.png

1671807606337.png

1671808040744.png

Так называется плагин
Отлично , читаем лог и видим нового юзера.Мы можем зайти под ним
1671808133681.png

Данные cybercrafted - login password JavaEdition>Bedrock
1671808425863.png

sudo /usr/bin/screen -r cybercrafted вводим и жмем ctrl + a , ctrl + c
Теперь мы root
1671808526147.png

Переходим в /root и читаем root.txt , а затем переходить в /home/cybercrafted и читаем user.txt.

На этом всё!Если вам нравятся разборы конкретно от меня и мне продолжать , то отписывайтесь:)
 

Edmon Dantes

Green Team
05.10.2022
14
14
BIT
118
Доброго времени суток!
Так держать, внимание к мелочам!
Ибо не все разбираются в деталях.
 
  • Нравится
Реакции: guest-1675977874
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!