Привіт, друзі 🙂 Цього разу ми будемо шукати 4 прапори, сховані на вразливому вебсайті. Давайте зануримось у цей процес.
Перш за все, давайте здійснимо енумерацію цілі та зрозуміємо, які сервіси працюють на цілі.
nmap -Pn -sV -sC -p- target.ine.local
- sV :
показати сервіси
- -Pn :
не пінгувати
- -p- :
усі порти
- -sC :
сканування за допомогою стандартних скриптів
Ви побачите сервіси, коли виконаєте цю команду.
Тепер спробуємо знайти прапор 1.
ПІДСКАЗКА 1 : “Досліджуйте приховані директорії на наявність артефактів системи контролю версій, що можуть розкрити цінну інформацію.”
Отже, підказка пов'язана з прихованими директоріями системи контролю версій. Найпопулярніша програма для контролю версій — це Git. Коли ви подивитесь на енумерацію сервісів на порті 80, ви чітко побачите, що, окрім “robots.txt”, є прихована директорія “192.147.230.3:80/.git/”
1. Визначення прихованої директорії, пов’язаної з програмним забезпеченням контролю версій.
Перейдемо до директорії “192.147.230.3:80/.git/” і перевіримо, чи можемо ми знайти щось корисне.
Як ви можете побачити, ми знайшли прапор 1, коли перейшли до згаданої директорії.
Отже, переходимо до пошуку прапора 2. Ось підказка, що дається:
ПІДСКАЗКА 2 : “Сховище даних має деякі слабкі налаштування безпеки. Чи зможете ви знайти прапор, захований у ньому?”
Як видно, підказка вказує на те, що існує неправильна конфігурація сервісу сховища даних. Згідно з результатами nmap, ми бачимо, що на сервері працює MySQL як сервіс для зберігання даних.
Тепер спробуємо знайти деякі директорії або інші елементи, пов’язані з MySQL. Для початку давайте перевіримо robots.txt, оскільки він містить дозволені та заборонені записи для вебсайту.
http://target.ine.local/robots.txt
У “robots.txt” перелічено наступні директорії.
Коли ви перевірите директорії, побачите папку, яка пов'язана з MySQL. Це “phpmyadmin/”. Давайте перевіримо цю директорію і подивимося, що можна знайти.
2. Неправильна конфігурація MySQL
Як ви можете побачити, ми змогли отримати доступ до бази даних MySQL без будь-яких облікових даних. Це може бути саме та неправильна конфігурація, про яку йшла мова в підказці.
Давайте перевіримо, чи зможемо ми знайти прапор 2.
Отже, як ви бачите, ми знайшли прапор 2 у базі даних “mysql” в таблиці secret_info.
Тепер переходимо до пошуку прапора 3. Ось підказка, яка дається для пошуку прапора 3.
ПІДСКАЗКА 3 : “PHP файл, який відображає інформацію про сервер, може бути вартий уваги. Що може бути приховане на перший погляд?”
Отже, з підказки ясно, що це пов’язано з php файлом, який містить конфігурації сервера.
3. Перерахування конкретних файлів на вебсайті
Оскільки підказка згадує, що це стосується php файлу з інформацією про сервер, давайте спробуємо перерахувати всі php файли на цілі та перевіримо, чи можемо ми знайти щось корисне.
Для цього етапу я буду використовувати інструмент ffuf.
Ви можете використати наведену команду для отримання файлів з розширенням .php на цілі.
ffuf -u http://target.ine.local/FUZZ -w /usr/share/seclists/Discovery/Web-Content/big.txt -e .php -c -mc 200
- -u :
цільовий хост
- -w :
wordlist
- -e :
розширення
- -c :
кольоровий вивід
- -mc :
відповідний HTTP статус код
Після запуску цієї команди ви побачите наступний вивід.
Як ви можете побачити, є кілька файлів, і один із них може бути цільовим php файлом. Оскільки це пов’язано з php файлом, давайте перевіримо всі файли і подивимося, що ми можемо знайти.
Перевіривши кожен файл, ми можемо побачити, що прапор 3 можна знайти у “phpinfo.php”. Щоб отримати прапор, є два методи: перший — використати утиліту curl для цільового файлу та знайти конкретне ключове слово, як показано нижче.
curl http://target.ine.local/phpinfo.php | grep FLAG
Або просто перейти на цільовий сайт за допомогою веб-браузера.
Тепер переходимо до пошуку прапора 4, ось підказка для нього:
ПІДСКАЗКА 4 : “Чутливі директорії можуть містити важливу інформацію. Уважно шукайте, можливо, є приховані скарби.”
Коли ми перевіряємо підказку, стає очевидно, що для пошуку 4-го прапора потрібно здійснити енумерацію директорій на цілі.
4. Енумерація директорій
Для цього етапу я буду використовувати Gobuster. Ви можете слідувати процесу за допомогою наведеного коду:
gobuster dir -u http://target.ine.local -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
- -u :
цільовий хост
- -w :
wordlist
Результат буде таким.
Перевіряючи кожну директорію, ми можемо знайти прапор 4 в директорії “/passwords”.
Отже, зрештою нам вдалося знайти всі 4 прапори.
Сподіваюсь, що всі зрозуміли процес і бажаю чудового дня!!!
Перекладено з: Assessment Methodologies: Vulnerability Assessment [eJPT]