[CTF] AdminNoobMachine3 - Hackersec
0
0

[CTF] AdminNoobMachine3 - Hackersec

Resolução do CTF AdminNoobMachine3 da Hackersec

Nathalia Peres
2 min
0
0

CTF

Email image

Resumo

IP alvo: 10.0.0.26.

Questões

Usuário comum

04fccf2189b4da79a3743c4e50857fedef374619

Executei o nmap para realizar a varredura das portas em busca de serviços

Email image

Como foi apresentada a porta 80, acessei a aplicação no navegador e logo no rodapé já avistei um link para acesso admin

Email image

Acessei a página e foi apresentado uma página de login. Tentei o acesso com “admin” e “admin” e funcionou. Posteriormente percebi que qualquer senha funcionava, bastava digitar o usuário admin

Email image

Ao acessar o painel, cliquei na opção Add new book

Email image

Ao acessar a página, notei que havia uma opção de upload de arquivos que poderia ser explorada caso a aplicação não filtrasse por extensões de arquivos. Sendo assim, decidi testar

Email image

Utilizei o reverse shell do repositório Pentestmonkey e realizei algumas modificações de IP (ip da vpn da HackerSec) e porta (porta local que estará ouvindo no meu computador) antes de realizar o upload no servidor

Email image

Deixei a porta ouvindo localmente no meu computador

Email image

Posteriormente, cliquei em Add new book

Email image

Como não houve nenhum erro, o arquivo shell já estava no servidor. Só era necessário uma forma de encontrá-lo e executá-lo

Email image

Decidi inspecionar o código fonte da aplicação para verificar se exista algum caminho onde os arquivos eram salvos e que pudessem ser listados e encontrei

Email image

E lá estava o shell

Email image

Executei o arquivo no navegador e obtive o shell

Email image

Como o arquivo não estava na raiz como os outros CTF’s, busquei com o comando find

Email image

E obtive a flag

Email image

Usuário root

30f9a65010fe16bf96ece81d7af193f6d35eb547

Utilizei o comando find para listar arquivos com permissões especiais e encontrei o utilitário vim. Talvez não pudesse escalar privilégios com ele, mas eu conseguiria ler o arquivo com a flag

Email image

Como eu já sabia em qual diretório estava o arquivo (devido aos CTF’s anteriores) executei o vim e obtive a flag

Email image

Links

https://capturetheflag.com.br/machine/AdminNoobMachine3