Найти тему

[Хакинг] Прохождение WestWild: 1.1 - Vulnhub. [Timcore]

Здравствуйте, дорогие друзья.

Начнем проходить CTF-челлендж WestWild. Заслуга в создании этой виртуальной машины принадлежит «Хашиму Альшарефу», и это задача boot2root, в которой мы должны получить root права на сервер и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину здесь.

Уровень безопасности: средний

Сканирование:

Начнем с процесса сканирования. Целевая виртуальная машина автоматически взяла IP-адрес 10.0.2.5 из моей локальной сети. Затем я использовал Nmap для перечисления портов и обнаружил, что порты 22, 80, 139 и 445 открыты.

sudo nmap -A 10.0.2.5

-2

Enumeration:

Я увидел, что порт 445 (smb) открыт, а это означает, что может быть общий каталог, поэтому для дальнейшего перечисления этого, а также других портов я использую инструмент Enum4Linux. В результате я получили некоторые сведения о пользователе и общий каталог с именем wave.

sudo enum4linux 10.0.2.5

-3

Чтобы подтвердить обнаружение общего каталога, я использовал smbclient с пустым паролем, и мне повезло, что в итоге привело к тому, что я смог получить список общих каталогов.

Внутри каталога у нас есть два текстовых файла FLAG1.txt и message_from_aveng.txt, которые я загружаю в систему kali с помощью команды get.

smbclient –L \\10.0.2.5

smbclient \\10.0.2.5/wave

ls

get FLAG1.txt

get message_from_aveng.txt

-4
-5

Я изучил содержимое этих текстовых файлов и обнаружил код base64 внутри файла FLAG1.txt. После его расшифровки я получил логин wavex и пароль door+open.

cat FLAG1.txt

cat message_from_aveng.txt

-6

Эксплуатация:

У меня есть имя пользователя и пароль, поэтому я попыталюсь подключиться к целевой системе по SSH и в итоге, я успешно вошел в систему.

Теперь моя задача заключается в том, чтобы добраться до корневой оболочки, и в процессе этого я обнаружил доступный для записи каталог westsidesecret. И когда я заглянул внутрь каталога, я получил файл сценария с именем ififorget.sh. Заглянув внутрь файла скрипта, я нашел еще один логин и пароль avenge:kaizen+80.

ssh wavex@10.0.2.5

find / -writable -type d 2>/dev/null

cd /usr/share/av/westsidesecret

ls

cat ififorget.sh

-7
-8

Повышение привилегий:

Далее я переключаюсь на пользователя aveng с помощью команды su, и введя пароль. Теперь, чтобы перейти к корневой оболочке, я искал разрешения sudo и обнаружил, что этот пользователь может запускать все команды как root. Итак, я переключился на корневую оболочку с помощью команды sudo su и, наконец, получил флаг root.

su aveng

sudo –l

sudo su

cd /root

cat FLAG2.txt

-9