Anda di halaman 1dari 7

Ringkasan

Sekitar awal Desember 2020, sebuah Slack DM datang dari seorang teman bernama
@timwr yang tinggal di Inggris.

@timwr karena tidak melupakan saya.

Sebenarnya di penghujung tahun 2019, saya ditanya apakah saya ingin melakukan CTF ini
bersama-sama, tetapi saya minta maaf karena saya bukan CTF Pro Player dan saya tidak
begitu tertarik dengan CTF.

Tapi pada hari ini, tidak ada yang bisa dilakukan, dan saya hanya terjebak di kamar saya
karena korona, jadi saya tertarik, jadi saya mencobanya.

Rekan satu tim adalah empat berikutnya termasuk saya.

 @timwr
 @lucyoas
 @xaitax
 @314ckC47

Masalahnya bukan 'Common Jeopardy CTF' 1 yang saya tahu .

KKP Komunitas Metasploit 2020


Metaploit Community CTF 2 berjalan dengan cara berikut.

1. Setiap tim dilengkapi dengan satu Kontainer Kali Linux dan satu Kontainer Ubuntu.
2. Kali Linux dan Ubuntu ada di jaringan yang sama.
3. Menyediakan informasi untuk mengakses Kali Linux. (IP, Kunci SSH)
4. Menggunakan Kali Linux, kendalikan setiap layanan yang terbuka di Ubuntu atau
dapatkan informasi dan temukan Bendera.
Jika Anda pernah mencoba CTFs lain, Anda mungkin tidak asing dengan CTF jenis
ini. Karena saya melakukan...

Tetapi ketika saya menaruh informasi lingkungan ini di kepala saya, saya melihat niat untuk
mengajukan pertanyaan. 'CTF dalam lingkungan yang mirip dengan pekerjaan hacking
tiruan yang sebenarnya' diidentifikasi sebagai tujuan dari CTF ini.

Jika demikian, saya mulai berpikir bahwa pendekatan ini harus dilanjutkan


seperti peretasan tiruan .

Tantangan
Deskripsi masalah di bawah ini didasarkan pada Slack Message dan Blurred Memories.

Pertama, saya mencoba Port Scanning menggunakan nmap 3 pada target Ubuntu dengan


mengakses Kali Linux .

PORT STATE SERVICE VERSION


80/tcp open http nginx 1.19.5
1080/tcp open socks5 (No authentication; connection failed)
5555/tcp open telnet
8080/tcp open http Apache httpd 2.4.38 ((Debian))
8200/tcp open http Apache httpd 2.4.38 ((Debian))
8888/tcp open http Werkzeug httpd 1.0.1 (Python 3.8.5)
9000/tcp open http WEBrick httpd 1.6.0 (Ruby 2.7.0 (2019-12-25))
9001/tcp open http Thin httpd
9009/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
9010/tcp open http Apache httpd 2.4.38

Port 80 terlihat sangat enak, jadi ketika saya mendekatinya, HTML menautkan ke beberapa
file gambar.
File gambar aneh.

Saat saya melihat file gambar EXIF 4 ini , saya menerima pesan dari anggota tim.

Itu adalah Bendera?!


Ternyata, file gambar ini adalah sebuah bendera. Anda hanya md5sumperlu mengotentikasi
string hex dari file gambar .

Anda dapat memecahkan masalah dengan cara ini, dan saya akan memperkenalkan satu
masalah menarik yang saya pecahkan.

Seorang anggota tim menemukan ID/Kata Sandi layanan SSH (port 9009) melalui substitusi
acak. Saat mengakses informasi akun, shell bash dibuka, dan kami harus menemukan
target serangan.

Apakah Anda semua ingat FTZ 5 masalah #1? findDengan menggunakan perintah tersebut,


kami mencari apakah ada program dengan kemungkinan Privilege Escalation di sistem
lokal.

$ find / -user root -perm -4000 2>/dev/null


/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/openssh/ssh-keysign
/usr/bin/passwd
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/chsh
/opt/vpn_connect
/bin/umount
/bin/mount
/bin/su

/opt/vpn_connectProgram ini terlihat sangat lezat.

Jika program itu dibalik, itu adalah program yang hanya membandingkan nilai ID/Password
dengan string yang ada dalam biner dan menghasilkan True/False.
Manai tidak menggunakan tema IDA 1.

Namun, salah satu fiturnya adalah file log yang berisi input pengguna dapat ditulis di lokasi
yang diinginkan...

Mani tidak menggunakan tema IDA 2.

Dengan menggunakan ini, saya dapat memperoleh shell root sebagai berikut.
Sebenarnya, saya menghabiskan cukup banyak waktu untuk mencari tahu ini.

Pertama, jika log /etc/passwdditulis sebagai berikut, Attempting to connect to server with a


and hingga menjadi Nama Pengguna, dan nilainya setelah itu menjadi Kata Sandi. Ini
sebenarnya masalah yang sangat sederhana 6, tetapi butuh waktu lama bagi saya untuk
memikirkan sebuah ide ... . Saya mencoba berpikir bahwa 'terkadang ada kebutuhan untuk
menjadi manusia'.

hasil
Untuk mengevaluasi CTF ini terlebih dahulu, mungkin sulit untuk beradaptasi dengan CTF
Player Jeopardy yang ada. Ini karena penugasan acak atau sejumlah posting
diperlukan. Namun, apa yang saya pikirkan melalui pengalaman praktis adalah bahwa
sejumlah posting dan substitusi acak sebenarnya diperlukan. Karena itu, menurut saya
konsep KKP ini sangat baik dan saya bisa belajar banyak.

tempat ke-3!

Tidak banyak peretasan sistem, jadi saya tidak bisa menyelesaikan banyak
masalah... Akhirnya mendapat juara 3 Sebenarnya, pertanyaan yang paling penting adalah,
tidak masalah apa hadiah ke-3 itu? Jadi saya memeriksa ... Bukankah tempat ke-3
mendapatkan kartu hadiah Amazon senilai $100 dan HackTheBox VIP+ senilai 3
bulan? Nah, pada postingan review berikutnya, saya akan mengulas HackTheBox.

Referensi

Anda mungkin juga menyukai