Wir haben die Umgehung der Authentifizierung von Webanwendungen mithilfe der Reset-Funktion sowie die Rechteausweitung unter Linux mithilfe der LD_PRELOAD-Methode behandelt. Dies war Teil von TryHackMe Straße.
Indem wir die fehlende Überprüfung des Benutzernamenfelds ausnutzten, setzten wir das Passwort zurück und fingen die Anfrage mit Burp Suite ab. Indem wir den Benutzernamen in admin änderten, konnten wir das Administratorpasswort zurücksetzen und Zugriff auf das Administrations-Dashboard erhalten. Wir luden eine Web-Shell hoch und verschafften uns den ersten Zugang zum Rechner. Die Rechteausweitung wurde erreicht, indem wir eine gemeinsam genutzte Objektdatei erstellten und eine Binärdatei erstellten, die sie als sudo ausführte. Mehr dazu Hinweise zur Rechteausweitung unter Linux
Holen Sie sich Hinweise zum OSCP-Zertifikat
Antworten auf die Herausforderungen
Was ist das user.txt-Flag?
Was ist das root.txt-Flag?
Video-Anleitung