- 09.01.2019
- 727
- 721
Всем привет!
Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.
Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.
Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного челенджа.
Нам дают задание: найти 3 секретных ингредиента, что бы вернуть Рика из облика огурца в облик человека.
После того как площадка все загрузила и выдала нам IP адрес машины, нас встречает вот такой сайтик.
Да, тут есть сразу подсказка *BURRRP* , но я решил бурп не запускать, а посмотреть что есть интересного в исходном коде страницы.
Открыв исходный код я наткнулся вот на такую интересную вещь.
Ага, значит некий логин у нас уже есть, теперь нужно найти место - куда бы его воткнуть.
Запускаю две утилиты
dirb отработал быстрее и вот что я получил.
Отлично тут еще и robots.txt есть не скрытый и я пошел смотреть сразу его. И там было лишь одно слово-пасхалка
"Wubbalubbadubdub"
Чуть позже nikto завершил свою работу и дал мне инфу что есть некая страничка /login.php
Замечательно, теперь у нас есть страничка логина. А так как у нас есть логин R1ckRul3s, я решил его пофазить словарем rockyou и пока запускал фазер, решил попробовать вместо пароля подставить слово из robots.txt - Wubbalubbadubdub
И вауля!
Мы в некой командной панеле. Почему-то по дефолу я пробую на автомате сразу ставить ' дабы проверить, а вдруг тут скуля. Но нет, ее там не было, и я решил полазить по вкладкам на этой страничке.
Но увы, любая из вкладок давала мне только такое
Далее я вернулся к командной панели и решил попробовать обычные команды типа ls
И снова мне повезло...Наверное
И я тут же решил прочитать этот "Sup3rS3cretPickl3Ingred.txt". Но увы, тут мне уже не повезло.
Начал пробовать читать остальные файлы, но получал тоже самое. Странно, ведь что ls работает, а cat - нет. И тут у меня сразу флэшбек из курса WAPT.
Мы же такое проходили - это CMD иньекция.
Пробую обычным способом обойти WAF - c\at Sup3rS3cretPickl3Ingred.txt
Просто замечательно! Это один из флагов для TryHackme! Я понял что я на верном пути и тут меня затягивает еще больше. Я начал рыться полностью во всех директориях сервера.
Натыкаюсь на /home/rick/
Но пытаясь прочитать и этот файлик, меня постигает неудача. И снова меня выручает WAPT и обход WAF.
Я вспоминаю что если подставить "?" то система сама заполнит за меня нужные ей символы!
И снова я попал! Это вторая часть флагов !
Думаю, осталось дело за малым! Скорее всего 3й флаг в папке /root
Но как бы я не пробовал сделать бек коннект через netcat - мое соеденение всегда обрывалось!
Тоже самое было и с модулем в MSF - Web Delivery - который мне подсказал @puni359.
Как я только не пробовал сделать бекконнект - бестолку. Посидев часика пол над этим вариантом, решил отступить и поискать что-то другое, а вдруг где то подсказка ?
Искал искал - не нашел.
И снова вернусь к ВАПТУ!
А вот тут уже был раздел - Пост-Эксплуатации!
Решил я попробовать посмотреть - что вообще запущено от sudo
Но вдруг! как оказалось, тут вообще не было пароля!
Но вот тут оказалось интересно, так как в папке /home/ было 2 папки rick и ubuntu.
А вот в папке убунту я ни как не мог прочитать файлик .bash_history
Только вот как я уже получил инфу о том что sudo без пароля, решил я его сначала прочитать перед тем как лезть в /root
И вот тут, к моему счастью, наверное, оказался и третий ингредиент - флаг, финальный fleeb juice!
Вот на этом и завершился данный таск - пасхалка по Рику и Морти!
Курс WAPT дал мне очень крутую базу знаний, но о нем я расскажу чуть позже.
Хочется отблагодарить всех инструкторов курса WAPT @puni359 @Urfin--Juice @clevergod @BadBlackHat за то, что терпели меня и терпят время от времени, мои глупые вопросы и тд.
Но это мне бросает офигительный челлендж, от которого я получаю дикое удовольствие! Есть стремление расти дальше и выше!
Всем спасибо, на этом все ! Еще увидимся !
Предисловие:
После прохождения курса WAPT, хотелось еще "крови". Протирая штаны перед монитором, играя в различные игры, меня начало терзать чувство, будто я чего-то не делаю, и самих игр мне мало для развлечения. Да и к тому же в этой тематике хочется всегда улучшать свой скилл. Скажу сразу - мой скилл оставляет желать лучшего. И для этого я и хочу дальше совершенствоваться.
Так что по неоднократному совету @puni359 по площадкам, я выбрал для начала TryHackMe.
Взял курс для себя с Easy режима и считаю, что правильно сделал. Одна CTF там, для меня, как части с курсов WAPT'а, прям сборная солянка. И тут вдруг нахожу вот такую CTF - "Pickle Rick" - CTF по мотивам немало известного МультСериала "Рик и Морти", я прям фан этого сериала и сразу приступил к решению данного челенджа.
Начнем
This Rick and Morty themed challenge requires you to exploit a webserver to find 3 ingredients that will help Rick make his potion to transform himself back into a human from a pickle.
This Rick and Morty themed challenge requires you to exploit a webserver to find 3 ingredients that will help Rick make his potion to transform himself back into a human from a pickle.
Нам дают задание: найти 3 секретных ингредиента, что бы вернуть Рика из облика огурца в облик человека.
После того как площадка все загрузила и выдала нам IP адрес машины, нас встречает вот такой сайтик.
Да, тут есть сразу подсказка *BURRRP* , но я решил бурп не запускать, а посмотреть что есть интересного в исходном коде страницы.
Открыв исходный код я наткнулся вот на такую интересную вещь.
Ага, значит некий логин у нас уже есть, теперь нужно найти место - куда бы его воткнуть.
Запускаю две утилиты
nikto
и dirb
дабы посмотреть что вообще сайт скрывает. Так как по обычным пробам /admin.php /admin ничего не выдавало и я просто решил подождать вывод утилит.dirb отработал быстрее и вот что я получил.
Код:
┌──(kali㉿kali)-[~]
└─$ dirb http://10.10.171.22
-----------------
DIRB v2.22
By The Dark Raver
-----------------
START_TIME: Tue Oct 5 08:53:45 2021
URL_BASE: http://10.10.171.22/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
-----------------
GENERATED WORDS: 4612
---- Scanning URL: http://10.10.171.22/ ----
==> DIRECTORY: http://10.10.171.22/assets/
+ http://10.10.171.22/index.html (CODE:200|SIZE:1062)
+ http://10.10.171.22/robots.txt (CODE:200|SIZE:17)
+ http://10.10.171.22/server-status (CODE:403|SIZE:300)
---- Entering directory: http://10.10.171.22/assets/ ----
(!) WARNING: Directory IS LISTABLE. No need to scan it.
(Use mode '-w' if you want to scan it anyway)
-----------------
END_TIME: Tue Oct 5 08:59:11 2021
DOWNLOADED: 4612 - FOUND: 3
Отлично тут еще и robots.txt есть не скрытый и я пошел смотреть сразу его. И там было лишь одно слово-пасхалка
"Wubbalubbadubdub"
Чуть позже nikto завершил свою работу и дал мне инфу что есть некая страничка /login.php
И вауля!
Мы в некой командной панеле. Почему-то по дефолу я пробую на автомате сразу ставить ' дабы проверить, а вдруг тут скуля. Но нет, ее там не было, и я решил полазить по вкладкам на этой страничке.
Но увы, любая из вкладок давала мне только такое
Далее я вернулся к командной панели и решил попробовать обычные команды типа ls
И снова мне повезло...Наверное

Мы же такое проходили - это CMD иньекция.
Пробую обычным способом обойти WAF - c\at Sup3rS3cretPickl3Ingred.txt
Натыкаюсь на /home/rick/
Но пытаясь прочитать и этот файлик, меня постигает неудача. И снова меня выручает WAPT и обход WAF.
Я вспоминаю что если подставить "?" то система сама заполнит за меня нужные ей символы!
Думаю, осталось дело за малым! Скорее всего 3й флаг в папке /root
Но как бы я не пробовал сделать бек коннект через netcat - мое соеденение всегда обрывалось!
Как я только не пробовал сделать бекконнект - бестолку. Посидев часика пол над этим вариантом, решил отступить и поискать что-то другое, а вдруг где то подсказка ?
Искал искал - не нашел.
И снова вернусь к ВАПТУ!
А вот тут уже был раздел - Пост-Эксплуатации!
Решил я попробовать посмотреть - что вообще запущено от sudo
Но вдруг! как оказалось, тут вообще не было пароля!
А вот в папке убунту я ни как не мог прочитать файлик .bash_history
Вот на этом и завершился данный таск - пасхалка по Рику и Морти!
Завершение
В завершение хочется сказать, что такого рода деятельность сейчас приносит мне намного больше удовольствия, чем от тех же игр, учитывая мою безумную любовь к компьютерным играм таких жанров как: MMO, шутеры и тд.
Курс WAPT дал мне очень крутую базу знаний, но о нем я расскажу чуть позже.
Хочется отблагодарить всех инструкторов курса WAPT @puni359 @Urfin--Juice @clevergod @BadBlackHat за то, что терпели меня и терпят время от времени, мои глупые вопросы и тд.
Но это мне бросает офигительный челлендж, от которого я получаю дикое удовольствие! Есть стремление расти дальше и выше!
Всем спасибо, на этом все ! Еще увидимся !
Вложения
Последнее редактирование модератором: