Методології оцінки: Оцінка вразливостей [eJPT]

Привіт, друзі 🙂 Цього разу ми будемо шукати 4 прапори, сховані на вразливому вебсайті. Давайте зануримось у цей процес.

Перш за все, давайте здійснимо енумерацію цілі та зрозуміємо, які сервіси працюють на цілі.

nmap -Pn -sV -sC -p- target.ine.local
  • sV : показати сервіси
  • -Pn : не пінгувати
  • -p- : усі порти
  • -sC : сканування за допомогою стандартних скриптів

Ви побачите сервіси, коли виконаєте цю команду.

pic

Тепер спробуємо знайти прапор 1.

ПІДСКАЗКА 1 : “Досліджуйте приховані директорії на наявність артефактів системи контролю версій, що можуть розкрити цінну інформацію.”

Отже, підказка пов'язана з прихованими директоріями системи контролю версій. Найпопулярніша програма для контролю версій — це Git. Коли ви подивитесь на енумерацію сервісів на порті 80, ви чітко побачите, що, окрім “robots.txt”, є прихована директорія “192.147.230.3:80/.git/”

pic

1. Визначення прихованої директорії, пов’язаної з програмним забезпеченням контролю версій.

Перейдемо до директорії “192.147.230.3:80/.git/” і перевіримо, чи можемо ми знайти щось корисне.

pic

Як ви можете побачити, ми знайшли прапор 1, коли перейшли до згаданої директорії.

Отже, переходимо до пошуку прапора 2. Ось підказка, що дається:

ПІДСКАЗКА 2 : “Сховище даних має деякі слабкі налаштування безпеки. Чи зможете ви знайти прапор, захований у ньому?”

Як видно, підказка вказує на те, що існує неправильна конфігурація сервісу сховища даних. Згідно з результатами nmap, ми бачимо, що на сервері працює MySQL як сервіс для зберігання даних.

pic

Тепер спробуємо знайти деякі директорії або інші елементи, пов’язані з MySQL. Для початку давайте перевіримо robots.txt, оскільки він містить дозволені та заборонені записи для вебсайту.

http://target.ine.local/robots.txt

У “robots.txt” перелічено наступні директорії.

pic

Коли ви перевірите директорії, побачите папку, яка пов'язана з MySQL. Це “phpmyadmin/”. Давайте перевіримо цю директорію і подивимося, що можна знайти.

2. Неправильна конфігурація MySQL

pic

Як ви можете побачити, ми змогли отримати доступ до бази даних MySQL без будь-яких облікових даних. Це може бути саме та неправильна конфігурація, про яку йшла мова в підказці.

Давайте перевіримо, чи зможемо ми знайти прапор 2.

pic

Отже, як ви бачите, ми знайшли прапор 2 у базі даних “mysql” в таблиці secret_info.

Тепер переходимо до пошуку прапора 3. Ось підказка, яка дається для пошуку прапора 3.

ПІДСКАЗКА 3 : “PHP файл, який відображає інформацію про сервер, може бути вартий уваги. Що може бути приховане на перший погляд?”

Отже, з підказки ясно, що це пов’язано з php файлом, який містить конфігурації сервера.

3. Перерахування конкретних файлів на вебсайті

Оскільки підказка згадує, що це стосується php файлу з інформацією про сервер, давайте спробуємо перерахувати всі php файли на цілі та перевіримо, чи можемо ми знайти щось корисне.

Для цього етапу я буду використовувати інструмент ffuf.
Ви можете використати наведену команду для отримання файлів з розширенням .php на цілі.

ffuf -u http://target.ine.local/FUZZ -w /usr/share/seclists/Discovery/Web-Content/big.txt -e .php -c -mc 200
  • -u : цільовий хост
  • -w : wordlist
  • -e : розширення
  • -c : кольоровий вивід
  • -mc : відповідний HTTP статус код

Після запуску цієї команди ви побачите наступний вивід.

pic

Як ви можете побачити, є кілька файлів, і один із них може бути цільовим php файлом. Оскільки це пов’язано з php файлом, давайте перевіримо всі файли і подивимося, що ми можемо знайти.

Перевіривши кожен файл, ми можемо побачити, що прапор 3 можна знайти у “phpinfo.php”. Щоб отримати прапор, є два методи: перший — використати утиліту curl для цільового файлу та знайти конкретне ключове слово, як показано нижче.

curl http://target.ine.local/phpinfo.php | grep FLAG

pic

Або просто перейти на цільовий сайт за допомогою веб-браузера.

pic

Тепер переходимо до пошуку прапора 4, ось підказка для нього:

ПІДСКАЗКА 4 : “Чутливі директорії можуть містити важливу інформацію. Уважно шукайте, можливо, є приховані скарби.”

Коли ми перевіряємо підказку, стає очевидно, що для пошуку 4-го прапора потрібно здійснити енумерацію директорій на цілі.

4. Енумерація директорій

Для цього етапу я буду використовувати Gobuster. Ви можете слідувати процесу за допомогою наведеного коду:

gobuster dir -u http://target.ine.local -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
  • -u : цільовий хост
  • -w : wordlist

Результат буде таким.

pic

Перевіряючи кожну директорію, ми можемо знайти прапор 4 в директорії “/passwords”.

pic

Отже, зрештою нам вдалося знайти всі 4 прапори.

Сподіваюсь, що всі зрозуміли процес і бажаю чудового дня!!!

Перекладено з: Assessment Methodologies: Vulnerability Assessment [eJPT]

Leave a Reply

Your email address will not be published. Required fields are marked *