Методології оцінки: Збір інформації та сканування CTF 1 [eJPT]

У цьому завданні є 4 прапори, які потрібно знайти, тож давайте розпочнемо.

Першим кроком ми повинні почати з перерахунку сервісів на цільовому вебсайті або IP-адресі, оскільки важливо мати чітке розуміння нашої мети перед тим, як занурюватися у процес.

1. Перерахунок сервісів за допомогою nmap

Для цього процесу ми використовуємо nmap, а команда наведена нижче. Якщо ви не впевнені, чи активний цільовий хост, ви можете спершу виконати пінг на хост, а вже потім перейти до перерахунку сервісів. Пінг [ping -c 5 target.ine.local]

nmap -Pn -sV -sC -p- target.ine.local
  • sV : показати сервіси
  • -Pn : не пінгувати
  • -p- : усі порти
  • -sC : сканування з використанням стандартних скриптів

pic

Після виконання команди потрібно трохи почекати, поки не з'являться результати, як наведено нижче.

pic

Як ви можете побачити, ви отримаєте перший прапор, коли переглянете деталі під портом 80.

Давайте рухатися далі, щоб знайти прапор 2. Підказка: "Інструкції сторожа часто розкривають те, що повинно залишатися непомітним. Не забувайте читати між рядками". Це, ймовірно, стосується чогось, що захищає конфіденційну інформацію від публічного доступу.

2. Перевірка обмежених директорій на вебсервері через "robots.txt"

Коли ми дивимося на сервіси, що працюють на цілі, сканування nmap вже виявило файл "robots.txt" та його вміст.

Тож це, ймовірно, і є тим, що нам потрібно. Перевіримо.

pic

Перейдемо на сайт і перевіримо файл "robots.txt".

pic

pic

Як ви можете побачити, є 3 директорії, до яких адміністратор застосував обмеження:
*/photos
*/secret-info/
*/data/

Давайте перевіримо, чи можемо знайти щось корисне в цих директоріях. Наприклад, щоб перевірити директорію “/photos”, URL має бути “http://target.ine.local/photos” тощо.

Перевіривши кожну директорію, ми можемо знайти прапор 2 в директорії “/secret-info/”.

pic

Переглянувши вміст директорії /secret-info/, ви можете отримати прапор, змінивши URL на наступний.

http://target.ine.local/secret-info/flag.txt

Тепер ми успішно знайшли прапор 2.

pic

pic

Давайте рухатись до пошуку прапора 3. Підказка: "Анонімний доступ іноді призводить до забутих скарбів. Підключіться та досліджуйте директорію; можливо, ви натрапите на щось цінне".

Ймовірно, це стосується сервісу, до якого можна підключитися анонімно. Щоб перевірити це, ми повинні повернутися і ще раз перевірити результати сканування nmap.

3. Доступ до сервісу як анонімний користувач

Коли ми перевіряємо результати сканування nmap, ми чітко бачимо, що можемо підключитися до ftp сервісу як анонімний користувач. Оскільки в результатах nmap вказано “Anonymous FTP login allowed”.

pic

Давайте авторизуємося на FTP сервері і перевіримо, чи зможемо знайти 3-й прапор.
Необхідні команди наведені нижче.

ftp target.ine.local

Після виконання цієї команди, вам потрібно ввести ім'я користувача як “anonymous ” та натиснути Enter, коли термінал попросить ввести пароль.

Після входу на FTP сервіс, ви можете переглянути вміст і, якщо прапор там є, завантажити його на вашу локальну машину.

ls

Ця команда покаже вміст працюючого сервісу, як наведено нижче.

pic

Як ви можете бачити, є 2 файли,
1. creds.txt
2. flag.txt

Щоб отримати “прапор 3”, введіть команду, як зазначено нижче.

get flag.txt

pic

Коли ви виконаєте команду, ви зможете завантажити прапор на вашу локальну машину та подати його. Як і раніше, для завантаження “creds.txt” ви зробите те саме.

get creds.txt

pic

Перевіривши вміст “creds.txt”, ми можемо знайти ім’я користувача та пароль для бази даних.

Щоб знайти останній прапор, нам потрібно виконати вказівки, як раніше, і підказка така: “Добре названа база даних може багато розповісти. Загляньте в конфігурації, щоб відкрити прихований скарб”. Отже, це стосується бази даних, і ми вже знаємо облікові дані завдяки “creds.txt”.

4. Вхід до SQL

Коли ми перераховували сервіси на цільовому хості, ми змогли побачити, що MySQL є базою даних, яку використовує цільовий хост. Отже, облікові дані повинні бути пов'язані з входом в MySQL. Спробуємо ці облікові дані та подивимося. Виконайте команду, як наведено нижче.

mysql -h target.ine.local -u db_admin -p

Введіть пароль, який ми отримали з “creds.txt”.

pic

Перевіримо бази даних,

show databases;

pic

Як ви можете побачити, ми знайшли прапор 4, переглянувши бази даних у MySQL.

Сподіваюся, кожен зрозуміє процес і матиме чудовий день!!!

Перекладено з: Assessment Methodologies: Footprinting and Scanning CTF 1 [eJPT]

Leave a Reply

Your email address will not be published. Required fields are marked *