Wir haben die Umgehung der Authentifizierung von Webanwendungen mithilfe der Reset-Funktion sowie die Rechteausweitung unter Linux mithilfe der LD_PRELOAD-Methode behandelt. Dies war Teil von TryHackMe Straße.

Indem wir die fehlende Überprüfung des Benutzernamenfelds ausnutzten, setzten wir das Passwort zurück und fingen die Anfrage mit Burp Suite ab. Indem wir den Benutzernamen in admin änderten, konnten wir das Administratorpasswort zurücksetzen und Zugriff auf das Administrations-Dashboard erhalten. Wir luden eine Web-Shell hoch und verschafften uns den ersten Zugang zum Rechner. Die Rechteausweitung wurde erreicht, indem wir eine gemeinsam genutzte Objektdatei erstellten und eine Binärdatei erstellten, die sie als sudo ausführte. Mehr dazu Hinweise zur Rechteausweitung unter Linux

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Was ist das user.txt-Flag?

Was ist das root.txt-Flag?

Video-Anleitung

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen