Zusammenfassung

In diesem Beitrag haben wir die Aufzählung von Webanwendungen unter Verwendung von FFUF und Gobuster als Tools für diesen Zweck behandelt. Wir gingen weiter, indem wir Anmeldeinformationen wiederverwendeten und uns Zugriff auf die Maschine verschafften. Die Rechteausweitung wurde durch Bearbeiten der Base64-Bibliotheksdatei base64.py durchgeführt, die von einem Python-Skript verwendet wird, das vom Root-Benutzer als Cron-Job ausgeführt wird.

Das Ziel ist ein Linux-Computer, auf dem ein Webserver läuft. Nach einiger Aufzählung entdecken wir eine Notiz, die den Speicherort einer versteckten Anmeldeseite preisgibt. Diese Seite verwendet clientseitigen JavaScript-Code zur Authentifizierung, sodass wir Anmeldeinformationen im Klartext lesen können. Wir verwenden diese Anmeldeinformationen, um uns bei einem FTP-Server anzumelden, wo wir einige PCAP-Dateien entdecken. In einer der Aufnahmen entdecken wir zusätzliche Anmeldeinformationen, die für SSH funktionieren. Wir verwenden Zeichenfolgen, um das Kennwort abzurufen und auf einen anderen Benutzer zuzugreifen, nachdem wir Zugriff auf die Maschine erhalten und eine Binärdatei gefunden haben, die nach Benutzername und Kennwort sucht. Wir schreiben Letzteres, um Root-Zugriff zu erhalten, da eine Python-Datei, die jede Minute von einem Cronjob ausgeführt wird, eine beschreibbare Bibliothek importiert.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Was ist das Benutzerflag?
Was ist das Root-Flag?
THM{v@lley_0f_th3_sh@d0w_0f_pr1v3sc}

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen