👨⚕️️ hackme: получение обратного шелла удаленной машины — Information Security Squad

👨⚕️️ hackme: получение обратного шелла удаленной машины

hackme это еще один челлендж CTF, и мы благодарны x4bx54 за разработку этой виртуальной машины.

Здесь вам необходимо выявить ошибку, чтобы получить подключение обратной оболочки компьютера и попытаться получить доступ к корневой оболочке.

Эта виртуальная машина может быть загружена по приведенной ниже ссылке, и ее уровень установлен для начинающих.

https://www.vulnhub.com/entry/hackme-1,330/

Методика испытаний на проникновение

Сканирование

  • Netdiscover
  • Nmap

Перечисление

  • Использование burp suite

Повышение привелегий

  • Злоупотребление SUID Binary

Сканирование

Сначала мы начнем с сканирования с помощью команды netdiscover и определения IP-адреса хоста.

Здесь мы обнаружили, что IP-адрес хоста 192.168.1.108 работает.

Здесь мы узнали, что каталог /legacy имеет разрешения SUID;
Итак, сначала мы перейдем в устаревшую директорию, и там мы выполним файл «touchmenot» и получим доступ с правами root.
Мы проверим идентификатор и увидим, что мы вошли в систему как пользователь root, что свидетельствует о том, что мы успешно завершили CTF.
1
2
3
cd /home/legacy
./touchmenot
id

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40