بدأت مغامرتنا في تحدي Jangow CTF بفحص شامل للنظام المستهدف باستخدام أداة nmap.

النتائج كشفت عن وجود منفذين مفتوحين:
منفد HTTP
منفد FTP
البحث داخل HTTP
عند الوصول إلى خدمة HTTP

اكتشفت دليلًا يحتوي على عدة ملفات.

ومن بين الملفات، كان هناك ملف يُدعى busque.php، وهي كلمة بالإسبانية تعني “بحث”.

بعد تجربة العديد من المدخلات والعبث بالملف، اكتشفت أنه عبارة عن webshell يمكن استغلاله للحصول على reverse shell.
الحصول على reverse shellواستكشاف النظام
باستخدام webshell، حصلت على reverse shell للدخول إلى النظام.


وبعد البحث داخل الجهاز، عثرت على ملف wp-config.php الخاص بوردبريس، والذي يحتوي على:

– اسم قاعدة البيانات.
– اسم المستخدم.
– كلمة المرور.
الوصول إلى حساب المستخدم Jangow
عند الانتقال إلى المجلد home، وجدت مجلد المستخدم jangow.

بداخله كان هناك ملف user.txt. باستخدام su وكلمة المرور المكتشفة

تمكنت من الوصول إلى حساب المستخدم Jangow.
تصعيد الامتيازات إلى root
بعد تسجيل الدخول، قمت بتشغيل الأمر uname -r

لمعرفة إصدار النواة.بعد عملية بحث بسيطة اكتشفت ثغرة معروفة لهذا الإصدار على موقع exploit-db.

لاستغلال الثغرة يجب اتباع الخطوات التالية:
1. إنشاء ملف جديد ونسخ كود الاستغلال إليه


2. عمل compile للكود باستخدام gcc

3. تشغيل الكود للحصول على صلاحيات root.

الوصول إلى مجلد root وقراءة العلم
باستخدام كود الاستغلال، حصلت على صلاحيات root. قمت بالانتقال إلى المجلد root

حيث وجدت ملف flag

بعد قراءة الملف اكملت Jangow CTF بنجاح!