الفحص الأولي باستخدام nmap

بدأت الفحص باستخدام أداة nmap على الهدف.

أظهرت النتائج وجود منافذ مفتوحة تشمل SSH و HTTP و HTTPS.

محاولة الوصول إلى الموقع

عند محاولة الوصول إلى الموقع عبر HTTP

واجهت رسالة خطأ “Bad Request”. قمت بإضافة العنوان إلى ملف hosts

استخدام dirb لاستكشاف الموقع

أجريت فحصًا باستخدام dirb على النطاق الفرعي.

اكتشفت ملف robots.txt. بالاطلاع على هذا الملف

عثرت على معلومات حول تشفير XOR بالإضافة إلى اسم مستخدم لصفحة admin

فتح صفحة admin

باستخدام dirb على النطاق الرئيسي

عثرت على صفحة admin

قمت بتحليل النص المشفر باستخدام XOR لفك الشيفرة بين النصوص الموجودة

وحصلت على كلمة المرور.

الوصول إلى صفحة admin

استخدمت اسم المستخدم وكلمة المرور

الصفحة تضمنت واجهة سطر أوامر تفاعلية.

الحصول على Reverse Shell

من خلال سطر الأوامر، قمت بتشغيل أوامر للحصول على Reverse Shell.

أثناء البحث في النظام، عثرت على العلم الأول.

تصعيد الصلاحيات

أثناء البحث عن ملفات ذات أذونات خاصة باستخدام find

اكتشفت ملفًا باسم reset_root.

في العادة لا يوجد ملف مثل هذا في نتائج البحث

قمت بنقل الملف إلى جهازي لتحليله.

وجدت أنه يقوم بإعادة تعيين كلمة مرور root بعد ولوجه لجميع الملفات المطلوبة

استغلال الملف

أنشأت الملفات المطلوبة

وقمت بتشغيل reset_root.

تم إعادة تعيين كلمة المرور إلى earth.

الوصول إلى صلاحيات root

باستخدام كلمة المرور الجديدة، قمت بالدخول كroot

الأمر whoami أكد أنني حصلت على صلاحيات root

قراءة العلم النهائي

توجهت إلى مجلد root وقرأت العلم الأخير

مما اختتم مغامرة مثيرة مع تحدي Earth CTF.

اترك تعليقاً