Resolução do CTF AdminNoobMachine3 da Hackersec
CTF | ||
Resumo | ||
IP alvo: 10.0.0.26. | ||
Questões | ||
Usuário comum | ||
04fccf2189b4da79a3743c4e50857fedef374619 | ||
Executei o nmap para realizar a varredura das portas em busca de serviços | ||
Como foi apresentada a porta 80, acessei a aplicação no navegador e logo no rodapé já avistei um link para acesso admin | ||
Acessei a página e foi apresentado uma página de login. Tentei o acesso com “admin” e “admin” e funcionou. Posteriormente percebi que qualquer senha funcionava, bastava digitar o usuário admin | ||
Ao acessar o painel, cliquei na opção Add new book | ||
Ao acessar a página, notei que havia uma opção de upload de arquivos que poderia ser explorada caso a aplicação não filtrasse por extensões de arquivos. Sendo assim, decidi testar | ||
Utilizei o reverse shell do repositório Pentestmonkey e realizei algumas modificações de IP (ip da vpn da HackerSec) e porta (porta local que estará ouvindo no meu computador) antes de realizar o upload no servidor | ||
Deixei a porta ouvindo localmente no meu computador | ||
Posteriormente, cliquei em Add new book | ||
Como não houve nenhum erro, o arquivo shell já estava no servidor. Só era necessário uma forma de encontrá-lo e executá-lo | ||
Decidi inspecionar o código fonte da aplicação para verificar se exista algum caminho onde os arquivos eram salvos e que pudessem ser listados e encontrei | ||
E lá estava o shell | ||
Executei o arquivo no navegador e obtive o shell | ||
Como o arquivo não estava na raiz como os outros CTF’s, busquei com o comando find | ||
E obtive a flag | ||
Usuário root | ||
30f9a65010fe16bf96ece81d7af193f6d35eb547 | ||
Utilizei o comando find para listar arquivos com permissões especiais e encontrei o utilitário vim. Talvez não pudesse escalar privilégios com ele, mas eu conseguiria ler o arquivo com a flag | ||
Como eu já sabia em qual diretório estava o arquivo (devido aos CTF’s anteriores) executei o vim e obtive a flag | ||
Links | ||