Writeup Обезbashенный writeup

ex5loid

Green Team
29.03.2023
29
28
У нас есть адрес 62.173.140.174:10005, первым делом я начал стучаться на веб интерфейс и не мог понять почему ничего не работает, вспомнив что таск из категории администрирование решил запустить netcat и все заработало.
1689844291808.png

Здесь мы видим что можем запускать bash команды, после енумирации содержимого стало понятно что нам нужен реверс-шелл.
Взять payload для шелла можем здесь Online - Reverse Shell Generator, будем использовать nc mkfifo, также можно использовать python3 пейлоады.
Прописываем команду /cmd и наш пейлоад для шелла и запускает прослушиватель на нашей машине командой nc -lvnp и порт который указали в пейлоаде.
1689844655573.png

Смотрим на наш прослушиватель и видим что мы получили оболочку.Теперь нам нужно подстроить все под себя для удобства, прописываем python3 -c 'import pty;pty.spawn("/bin/bash")' и следующей командой export TERM=xterm ==> мы получили удобный интерактивный шелл с которым можем работать.
Просматриваем директорию в котором мы заспавнились на содержимое , в нем есть документ main.py в котором указано что службы запущенны на 8000 порту(если запустим nc localhost 8000, то получаем самый первоначальный интерфейс с /cmd)
Также в документе прописан 5000 порт, после безуспешных попыток найти флаг в различных директориях, возвращаемся к 5000 порту.
Проверяем наши догадки запустив команду netstat -ant. мы убедимся что 5000 порт прослушивается и запускаем nc localhost 5000

1689846981389.png

Отсюда мы получаем html код собрав который и открыв в браузере, мы наблюдаем кнопку на веб странице.
Отправляем запрос в консоле где у нас шелл, первая команда nc localhost 5000, а далее GET /flag HTTP/1.1 Host: localhost и получаем долгожданный флаг.
1689845695783.png
 
Последнее редактирование:
@N1GGA надо flag переименовать чтобы люди не ленились пивотить и фаззить директории )
 
  • Нравится
Реакции: GoBL1n
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab