• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

CTF Проходим лёгкие комнаты TryHackMe

G

guest-1675977874

Наша платформа для изучения наступательной кибербезопасности в игровой форме
Всем привет :) Решил для вас запилить статью , которая будет полезна таким новичкам как я. Хочу вас познакомить с различными комнатами на THM и объяснить , как их проходить. Собственно , мою идею одобрил админ , так что погнали

1671472302279.png


Первая комната называется "Neighbour"

Тут уязвимость IDOR , кто не знает , что это такое рекомендую сначала пройти бесплатную комнату TryHackMe | Cyber Security Training
Хорошо , мы запустили машину и перешли по айпишнику , нас встречает вот такая форма авторизации

1671472487866.png


Снизу подсказка , если у вас нет аккаунта , то посмотрите разметку страницы ( ctrl + u )

1671472569219.png


Вводим guest - логин и guest - пароль

1671472613174.png


Мы авторизировались , как мы видим в самой ссылку (url) наши данные в параметре user.Это наводит на мысль ввести туда что-нибудь другое , чтобы посмотреть , как поведет себя сайт.

1671472671701.png


То есть , что мы вводим в параметр user , под тем юзером мы и входим)То есть отсутствуют любые проверки , а значит мы можем авторизироваться , как админ.

1671472766262.png


Я же говорил , что будет легко ?!
Идем дальше )

1671472957683.png


Следующая комната называется "Corridor"
При открытии сайт мы можем увидеть коридор с дверьми.

1671473022998.png


Если посчитать все двери , то мы заметим , что их 11 - это те двери , которые мы можем видеть.Но никто не отменял , что сзади тоже могут быть двери.Давайте просто кликнем на любую дверь и посмотрим , как поведет себя сайт.

1671473090534.png


Мы попадаем в пустое место , а в url хэш очень похожий на MD5.Давайте его скопируем и попробуем расшифровать онлайн.

1671473150834.png


Короче , двери которые мы можем видеть - это двери от 2 до фиг знает сколько. Значит мы должно зашифровать 1 или 0 и проверить , что из этого нас приведет обратно , ведь чем мы дальше находимся , тем цифра больше - это чисто логично. Значит начало либо с 0 , как в информатике , либо с 1.Зашифровываем онлайн и вставляем в url.

1671473381742.png


Единица не сработала , значит пробуем 0.

1671473407321.png


1671473434267.png


Изи!Забираем флаг и идем дальше

Intermediate Nmap идем в эту комнату.Она довольно интересная и легкая)​


1671473990567.png


Тут уже написано , что нужно делать - это использовать nmap , ncат и подключаться через SSH и забирать флаг.Ну изи же)Погнали

1671474074377.png


Вводим просто nmap и айпишник.Ведь нам даже не нужно знать , что за службы работают и какую-то доп инфу.

1671474121157.png


Я вижу слово Elite - это уже подталкивает , что нужно подключиться к этому порту , т.к он не дефолтный и странное название службы.

1671474178236.png


Подключаемся к этому порту через nc.Вводим айпишник и порт.
Или же проще через браузер

1671474238405.png


Подключаемся по SSH nick@айпи и вводим пароль

1671474319843.png


Всё мы в машине.Теперь осматриваемся и ищем флаг)Идем в home

1671474354153.png


Теперь идем в user

1671474395947.png


Забираем флаг
Как говорил рэпер 1kla$

1671474518311.png


Следующая комната намного интереснее предыдущих и чутка сложнее.Давайте разбираться
называется она "Bounty Hacker"
у этой машины есть некий сюжет

1671475343212.png


Типа чувак много базарил , что он лучший хацкер и ему придется ответить за это , пояснить за шмот так сказать.
Для начала будем сканировать порты и смотреть , что там за службы работают.
nmap ip -sC -sV

1671475518017.png


Самое интересное тут - это ftpшка на которой есть два файла locks.txt и task.txt.И к тому же разрешен анонимный вход , а значит даже не придется брутфорсить пароль.

1671475594616.png


Отлично , мы внутри!Теперь можно забрать эти два файла себе и посмотреть содержимое.
Я такой же новичок , как и ты, поэтому я не знаю, как это сделать. Обратимся за подсказкой в google. Я нашел ответ:

1671475724342.png


Дальше читаем содержимое файлов

1671476692476.png


Видим какой текст отправленный от Лин или линочки хрен его знает.Суть в чем у нас есть юзернейм - lin , а в другом текстовике возможные пароли для подключения к SSH

1671476744575.png


Их всего 26.Можно конечно вручную перебрать , но это не наш случай. Мы воспользуемся гидрой и получим пароль.

1671476877706.png


Мы успешно сбрутили пароль - RedDr4gonSynd1cat3
Теперь подключаемся по SSH

1671476952726.png


Забираем , как обычно флаг и теперь самое интересно , так как нам нужно попасть в рута , чтобы прочитать второй флаг.
Вводим sudo -l

1671477033403.png


Видим 'tar' значит нам нужно используя tar попасть в рута.Т.к мы далеко не профессионалы и сами не сможем додумать , как это сделать , то идем на этот крутой сайт
этот сайт содержит всякие уязвимости в системе unix с помощью которых мы можем повысить привилегии.Просто копируем любой вариант вводим sudo и вставляем.Отлично, мы root

1671477523856.png


Забираем флаг

1671477581908.png



Ну что , как вам материал , который я подготовил.Стоит ли пилить вторую часть? Жду вашу отдачу
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!