الفحص الأولي باستخدام nmap
بدأت الفحص باستخدام أداة nmap على الهدف.

أظهرت النتائج وجود منافذ مفتوحة تشمل SSH و HTTP و HTTPS.
محاولة الوصول إلى الموقع
عند محاولة الوصول إلى الموقع عبر HTTP

واجهت رسالة خطأ “Bad Request”. قمت بإضافة العنوان إلى ملف hosts


استخدام dirb لاستكشاف الموقع
أجريت فحصًا باستخدام dirb على النطاق الفرعي.

اكتشفت ملف robots.txt. بالاطلاع على هذا الملف


عثرت على معلومات حول تشفير XOR بالإضافة إلى اسم مستخدم لصفحة admin
فتح صفحة admin
باستخدام dirb على النطاق الرئيسي

عثرت على صفحة admin

قمت بتحليل النص المشفر باستخدام XOR لفك الشيفرة بين النصوص الموجودة


وحصلت على كلمة المرور.
الوصول إلى صفحة admin
استخدمت اسم المستخدم وكلمة المرور

الصفحة تضمنت واجهة سطر أوامر تفاعلية.

الحصول على Reverse Shell
من خلال سطر الأوامر، قمت بتشغيل أوامر للحصول على Reverse Shell.


أثناء البحث في النظام، عثرت على العلم الأول.


تصعيد الصلاحيات
أثناء البحث عن ملفات ذات أذونات خاصة باستخدام find

اكتشفت ملفًا باسم reset_root.
في العادة لا يوجد ملف مثل هذا في نتائج البحث

قمت بنقل الملف إلى جهازي لتحليله.

وجدت أنه يقوم بإعادة تعيين كلمة مرور root بعد ولوجه لجميع الملفات المطلوبة
استغلال الملف
أنشأت الملفات المطلوبة

وقمت بتشغيل reset_root.

تم إعادة تعيين كلمة المرور إلى earth.
الوصول إلى صلاحيات root
باستخدام كلمة المرور الجديدة، قمت بالدخول كroot

الأمر whoami أكد أنني حصلت على صلاحيات root
قراءة العلم النهائي
توجهت إلى مجلد root وقرأت العلم الأخير

مما اختتم مغامرة مثيرة مع تحدي Earth CTF.