Перейти к содержанию

Simple CTF


Основная задача - Поиск и эксплуатация уязвимостей типа Boolean Based SQLi. Эскалация привилегий в Linux.
Описание задания можно найти на TryHackme

Сканирование

Проведение разведки с nmap на предмет наличия открытых портов:

sudo nmap -T4  -p- IP-ADDRESS
#После получения сведений о портах
sudo nmap -sV -sC -O -p 22,80, 2222 IP-ADDRESS 

Обнаружены открытые порты 22, 80, 2222.
Получены версии, наименование ПО работающего на открытых портах.

На 80 порту, находим лишь стандартную страницу Apache. Проводим разведку с gobuster или feroxbuster для получения информации о имеющихся директориях и файлов php,txt,js,cgi,html,htm,sh:

feroxbuster -u IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 64 -x php,txt,js,cgi,html,htm,sh``

gobuster dir -t 64-u IP-ADDRESS -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,js,cgi,html,htm,sh``

Находим директорию /simple/. Которая является стандартной страницей CMS Made Simple.

Изучив страницу выясняем версию. С этими сведениями идём на exploit-db.com для поиска возможных уязвимостей и эксплойтов к ним.

SQLi

Находим уязвимость CVE-2019–9053 которая представляет из себя Boolean Based SQL инъекцию, а также эксплойт к ней написанный на Python.

Скачиваем его, понимаем как работает, запускаем, получаем логин/пароль.

Используем их для подключения к хосту по ssh который вертится на 2222 порту.

Получаем user flag.

Эскалация привилегий.

  1. Через sudo -l узнаем, что можем запустить sudo vim.

  2. Эскплуатируем уязвимость. Забираем root флаг в /root/root.txt