iT邦幫忙

2023 iThome 鐵人賽

DAY 9
0

防雷頁


























可能的遺漏

  • CTF 喜歡在 web 頁面藏東西.
  • CTF 通常要取得 flag, flag 有沒有可能有其他作用 ?
  • 檢查看看 linux kernel 的版本.

摘要

  • CTF 喜歡在 web 頁面藏東西, 有時候會故意空很多行, 需要細心檢查, 首頁可以發現 username.
  • flag 在這裡也可以當成密碼使用.
  • 除了 misconfiguration 需要比較多的時間檢查之外, 如果核心過舊, 可以透過 exploit 提權是比較簡單的方式.

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298NkO3qYwRfN.png

  • dirb 掃描網站目錄
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298NkvrNKQRXS.png

  • dirb 掃描網站目錄(cgi-bin)
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298AUi4WrD33T.png

  • 手動檢查網站, 看起來是源自 CTF 題目
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298GI5d2rt2vc.png

  • 手動檢查網站(檢視原始碼, 發現 username)
    https://ithelp.ithome.com.tw/upload/images/20230923/200782982fI7oUmalL.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230923/200782987kdYARJx8n.png

  • 看起來像是 base64 的特徵, 嘗試解碼, 解碼成功, 是 flag 格式, 內容為作者的 youtube 頻道
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298473EtFy03a.png

  • 嘗試使用 hydra 暴力破解 ssh 登入
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298KUaZh177ZJ.png

  • 等待 hydra 破解過程中, 使用 Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0=cybersploit{youtube.com/c/cybersploit} 當密碼嘗試登入 ssh, 登入成功
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298unrNlsrKIk.png

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298ZzqEdcO0Rn.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298KVtHihtCGE.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20230923/200782980lhgYfCMIe.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298TD3z6ZrhX4.png

  • 檢查系統核心版本, 版本過舊, 可能有已知的 exploit 可以提權
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298igxxmoEQYr.png

  • 首先嘗試知名的 PwnKit
    https://ithelp.ithome.com.tw/upload/images/20230923/200782981Ti92LGAWi.png

  • 使用 PwnKit 提權成功
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298idJE8eMbis.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230923/20078298KmV5BOWREs.png

ref


上一篇
[Day 08] PG Play FunboxRookie Writeup
下一篇
[Day 10] PG Play Katana Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言