Wir haben die Lösung des kostenlosen Vulnhub-Labors „The Ether: Evil Science“ behandelt, indem wir die Remote Code Execution über SSH demonstriert haben.

Holen Sie sich Hinweise zum OSCP-Zertifikat

In letzter Zeit habe ich Spaß daran gehabt, Hacking-Herausforderungen für die Sicherheitscommunity zu erstellen. Diese neue Herausforderung betrifft ein Unternehmen namens „The Ether“, das ein Elixier angekündigt hat, das das menschliche Wohlergehen erheblich beeinträchtigt. Aufgrund der Art des von ihr entwickelten Produkts ist das CDC dieser Gruppe gegenüber misstrauisch geworden. Das Ziel Das Ziel besteht darin, herauszufinden, was „The Ether“ vorhat. Sie müssen in ihren Server eindringen, die Maschine rooten und die Flagge abrufen. Die Flagge enthält weitere Informationen über die ominösen Machenschaften von „The Ether“ in Bezug auf dieses Medikament. Irgendwelche Hinweise? Diese Herausforderung ist nichts für Anfänger. Auf dieser Maschine befindet sich eine relevante Datei, die bei der Herausforderung eine wichtige Rolle spielt. Verschwenden Sie nicht Ihre Zeit damit, zu versuchen, die Datei zu entschlüsseln. Ich sage das, damit Sie auf dem Laufenden bleiben. Diese Herausforderung soll Sie in mehreren Bereichen testen und ist nichts für schwache Nerven! Letzte Worte Was auch immer Sie tun, geben Sie nicht auf! Schöpfen Sie alle Ihre Möglichkeiten aus! Ich freue mich darauf, wenn OSCPs diese Herausforderung annehmen. Wie immer viel Glück und Spaß, Gott segne Sie und möge die Quelle mit Ihnen sein.

Protokolldateivergiftung | Protokolleinschleusung

Protokolldateien werden im Allgemeinen von Anwendungen verwendet, um vergangene Ereignisse oder Transaktionen zu verfolgen, um sie zu überprüfen, Daten zu sammeln oder Fehler zu beheben. Die Überprüfung von Protokolldateien kann je nach Anwendung je nach Bedarf manuell oder automatisch mithilfe eines Tools erfolgen, das die Protokolle nach bemerkenswerten Vorkommnissen oder Trenddaten durchsucht.

Ein Angreifer kann möglicherweise Protokolleinträge fälschen oder schädliche Inhalte einschleusen, indem er ungültige Benutzereingaben in Protokolldateien schreibt. Wir bezeichnen dies als Protokolleinschleusung.

Sicherheitslücken im Zusammenhang mit der Einschleusung von Protokollen entstehen in folgenden Fällen:

Eine Anwendung empfängt Daten aus einer unzuverlässigen Quelle.
Die Daten werden von einer Anwendungs- oder Systemprotokolldatei empfangen.
Effektive Log-Injection-Angriffe können Folgendes zur Folge haben:

Es werden neue oder gefälschte Log-Ereignisse eingefügt (Log Forging via Log Injection)
Injektion eines XSS-Angriffs mit dem Ziel, ein bösartiges Protokollereignis in einer schwachen Webanwendung zu lesen
Einschleusung von Befehlen, die von Parsern (wie etwa PHP-Parsern) ausgeführt werden können

Eine häufige Schwachstelle bei Webanwendungen ist die lokale Dateieinbindung, die Hackern Zugriff auf private Serverdateien und gelegentlich sogar das Ausführen von Remotebefehlen ermöglicht. Dies geschieht, wenn schlecht entworfener Code oder eine unsachgemäße Eingabeüberprüfung erfolgt.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen