Tryhackme - Simple CTF

 Các bạn mới biết được quá trình của pentest như nào và các bạn muốn luyện tập thêm ư, challenge hôm nay sẽ dành cho bạn, và challenge có tên là: Simple CTF. Vậy liệu nó có thật sự simple như cái tên không, hãy cùng làm với mình nha


Bắt đầu nào, với công việc đầu tiên tìm thông tin sơ bộ về đối tượng thì đây là tất cả những gì nó có:


Ở đây ta dễ dàng nhìn thấy các port đang mở và trong đó có 1 số thông tin quan trọng như:
  • Giao thức FTP (File Transfer Protocol)
  • robots.txt
  • Cổng SSH
Ta sẽ trả lời được hai câu hỏi đầu tiên: "How many services are running under port 1000?", "What is running on the higher port"

Sau khi trả lời hai câu hỏi đầu tiên, mình sẽ kiểm tra giao thức FTP trước, bằng cách nhập lệnh: ftp <target>


Do trạng thái của FTP là Timeout nên việc thực thi lệnh gần như không thể, vậy nên mình quyết định chuyển sang đến mục tiêu thứ 2, robots.txt:


Ở đây ta thấy rất rõ có 1 đường dẫn tên là openemr-5_0_1_3. Và trên thực tế thì đã từng có 1 bug ở mức độ nghiêm trọng liên quan đến openemr phiên bản 5.0.1.3 cho phép hacker có thể tấn công RCE, mình đã thử lợi dụng điều này nhưng rất tiếc là mình không thể truy cập được đường dẫn này, vì khả năng đây là fake directory để lừa mình, vậy nên mình chuyển sang phương án thứ hai: tìm hidden directory:


Ta dễ dàng thấy ở đây có 1 đường dẫn khá là hay ho, đó là /simple. Và bây giờ mình thử truy cập vào đường dẫn này:


Hmmmmm ở đây mình để ý cái tiêu đề là "CMS Made Simple", mình ngồi nghĩ ngợi 1 lúc rồi mình quyết định tra google và kết quả thực sự bất ngờ:


OK vậy là mình biết là web này khả năng dính SQL Injection là rất cao, và nó cũng chính là câu trả lời cho câu hỏi: "To what kind of vulnerability is the application vulnerable?"

Và mình đã biết được rằng là web này bị dính lỗi này và bây giờ mình sẽ quay trở lại câu hỏi trước đó: "What's the CVE you're using against the application?" và nó chính là CVE-2019-9053

Vậy là chúng ta đã xác định được web dính cái gì, và bây giờ mình sẽ khai thác nó bằng cách mình sẽ lấy mã độc của CVE này và chạy trên server của nạn nhân. Và ở trong Kali Linux chúng ta có công cụ searchsploit, tool này nó chứa rất nhiều những file mã độc của nhiều thể loại khác nhau và lỗi này cũng không phải là ngoại lệ, các bạn nhập lệnh: searchsploit cms made simple. Sau đó ta sẽ tìm đúng file mã độc và nhập lệnh: searchsploit -m <file> để lấy file về:


File mã độc được viết bằng python2 nên mình sẽ chạy lệnh: python2 <file> -u <target> --crack -w <wordlists-to-crack> và đây là kết quả chúng ta tìm được:


Yeah, ta đã dò ra được password và username, đồng thời machine có cổng ssh nên ta sẽ truy cập vào hệ thống của nó (đừng quên trả lời câu hỏi của tryhackme nha :3):


Đến lúc quẩy tung hệ thống của nó nào; với câu hỏi tiếp theo tìm user flag ta dễ dàng tìm được ngay (trước đó có câu hỏi nhưng câu đó rất dễ nên các bạn tự làm nha :3):


Và bây giờ đến công đoạn cuối cùng là leo thang đặc quyền, thì mình thử ngay lệnh sudo -l thì cho ra kết quả rất chim ưng:


Yeah, thế là ngon rồi, ở đây chúng ta có thể sử dụng vim để leo thang đặc quyền, và ta chỉ cần nhập: sudo vim -c ':!/bin/sh' và kết quả:


IT'S ROOT TIME!!!!! Và câu hỏi cuối cùng ta chỉ việc đọc file root.txt:


Và đó chính là toàn bộ challenge Simple CTF. Cảm ơn mọi người đã đón xem writeup, chúc mọi người một buổi tối thật vui vẻ. Bye bye mọi người!!!!!!!!!!!!!




























Nhận xét

Bài đăng phổ biến