Warzone: 2,фантастична кутия, направена от AL1ENUM. Наистина ми хареса решаването на тази кутия, причината е Enumeration, Flask, Port Forwarding, GTFObins.

Както винаги стартирах nmap, за да проверя за всички отворени портове на машината.

Имаше само 3 отворени порта, 21,22,1337. По-късно започнах да сканирам тези услуги.

Влязох с анонимен потребител в ftp. Имаше директория с имеanonи вътре в тази директория имаше 3 изображения с имеusername.PNG, password.PNG и token.PNG.

  1. потребителско име.PNG

2. парола.PNG

3. токен.PNG

username.PNG и password.PNG ми се сториха пъзел, затова отидох в Google, за да направя обратна проверка на изображението. И намерих страницата в Уикипедия, за да разбера тези знаци.



Съпоставяне на тези знаци с тези на потребителско име.PNG и парола.PNG

Получих следните удостоверения.

ПОТРЕБИТЕЛСКО ИМЕ : семафор

ПАРОЛА: сигналист

Сега е време да получа токена, създадох скрипт за намиране на този токен.

импортиране на хешлиб
импортиране на binascii

username = “semaphore”
passw = “signalperson”
up = username + passw
result = hashlib.sha256(up.encode(“ascii”)).hexdigest()< br /> печат (резултат)

Записах всичко и го запазих за бъдещи нужди. След това погледнах тази странна услуга, работеща на por 1337. Искаше потребителско име, парола и токен, така че взех всичко от бележките си и го поставих в полетата за въвеждане.

И отбелязах, че мога да стартирам nc,така че се опитах да уловя обратна обвивка.

Наистина се наслаждавах на опората. След това изброих цялата система за кредити и успях да получа кредитите за потребител flagman..

По-късно опитах sudo -l.

Това беше приложение на колба. Мога да стартирам този wrz2-app.pyс привилегиите на друг потребителadmiral.

Започна да обслужва на порт 5000, но работата беше, че трябва да го тунелирам към моята кутия, тъй като работеше на localhost на тази кутия.

Отидох в браузъра си.

Когато влезете в конзолата, тя иска щифт, щифтът се споменава, когато стартирахме приложението за колба като адмирал. Поставете обратната обвивка на python и натиснете enter и ще получите обратната обвивка като адмирал, както направих аз.

Отново проверих дали мога да стартирам нещо като root.

GTFOBINS наистина помогна в privesc

Много ми хареса тази кутия. И наистина се надявам да ви е харесало четенето.

Благодаря ви, че прочетохте.

Приятно хакване!