مقدمة

We performed an Nmap scanning to enumerate open ports and we discovered an HTTP service which after enough enumeration we were able to extract username from the page source code. Using directory brute force we were able to discover a password in robot.txt file which led us to log in to the web application. Enumerating the web application for vulnerabilities using the authenticated access we discovered a vulnerable command module which enabled us to gain reverse shell and extract the ingredients related to the challenge. Linux privilege escalation was accomplished by exploiting sudo permissions to gain Root shell.

This Rick and Morty-themed challenge requires you to exploit a web server and find three ingredients to help Rick make his potion and transform himself back into a human from a pickle.

لإكمال التحدي، أجرينا فحص Nmap لتعداد المنافذ المفتوحة واكتشفنا خدمة HTTP والتي تمكنا بعد التعداد الكافي من استخراج اسم المستخدم من الكود المصدري للصفحة. باستخدام القوة الغاشمة للدليل، تمكنا من اكتشاف كلمة مرور في ملف robot.txt مما قادنا إلى تسجيل الدخول إلى تطبيق الويب. عند تعداد تطبيق الويب بحثًا عن نقاط الضعف باستخدام الوصول المصادق، اكتشفنا وحدة أوامر ضعيفة مكنتنا من الحصول على غلاف عكسي واستخراج المكونات المتعلقة بالتحدي. تم تحقيق تصعيد امتيازات Linux من خلال استغلال أذونات sudo للحصول على Root Shell.

احصل على ملاحظات شهادة OSCP

إجابات التحدي

ما هو العنصر الأول الذي يحتاجه ريك؟

 

ما هو العنصر الثاني في جرعة ريك؟

 

ما هو العنصر الأخير والأخير؟

 
تجول الفيديو
 

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات