ملخص

في هذا المنشور، قمنا بتغطية تعداد تطبيقات الويب باستخدام FFUF وGobuster كأدوات لهذا الغرض. لقد واصلنا المضي قدمًا من خلال إعادة استخدام بيانات الاعتماد وتثبيت موطئ قدم على الجهاز. تم تنفيذ تصعيد الامتياز عن طريق تحرير ملف مكتبة base64 base64.py الذي يستخدمه برنامج نصي python الذي يعمل كمهمة cron بواسطة المستخدم الجذر.

الهدف هو جهاز كمبيوتر Linux يقوم بتشغيل خادم ويب. بعد بعض التعداد، نكتشف ملاحظة تكشف عن موقع صفحة تسجيل الدخول المخفية. تستخدم هذه الصفحة كود جافا سكريبت من جانب العميل للمصادقة، مما يسمح لنا بقراءة بيانات الاعتماد النصية الواضحة. نستخدم بيانات الاعتماد هذه لتسجيل الدخول إلى خادم FTP، حيث نكتشف بعض ملفات pcap. داخل إحدى اللقطات، نكتشف بيانات اعتماد إضافية تعمل مع ssh. نستخدم السلاسل للحصول على كلمة المرور والوصول إلى مستخدم مختلف بعد الوصول إلى الجهاز والعثور على ملف ثنائي يتحقق من اسم المستخدم وكلمة المرور. نكتب الأخير للحصول على الوصول إلى الجذر نظرًا لأن ملف python الذي يتم تنفيذه بواسطة cronjob كل دقيقة يستورد مكتبة قابلة للكتابة.

احصل على ملاحظات شهادة OSCP

إجابات التحدي

ما هو علم المستخدم؟
ما هو العلم الجذر؟
THM {v@lley_0f_th3_sh@d0w_0f_pr1v3sc}

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات