بدأت مغامرتنا بمحاولة كشف الثغرات في تحدي Stapler CTF. كخطوة أولى، قمت بتشغيل أداة nmap لمسح الجهاز المستهدف.

من النتائج المثيرة، لاحظت وجود خدمة Samba تعمل على الجهاز.

بعد ذلك، قمت باستخدام أداة enum4linux لاستكشاف الخدمة بشكل أعمق.

تمكنت من استخراج أسماء مستخدمين مرتبطة بالنظام.

شعرت أنني اقتربت خطوة من الهدف، لذلك قررت إنشاء قائمة كلمات تتضمن أسماء المستخدمين نفسها ككلمات مرور.

استخدمت أداة hydra لاختبار كلمات المرور المرتبطة بأسماء المستخدمين.

بعد محاولات متعددة، عثرت على بيانات اعتماد صالحة يمكنني من خلالها تسجيل الدخول

قمت بتسجيل الدخول إلى ssh باستخدام بيانات الاعتماد المكتشفة.

أثناء استكشاف النظام، وجدت أن ملف .bash_history الخاص بالمستخدم jkanode كان قابلاً للقراءة.

داخل الملف اكتشفت كلمة مرور المستخدم peter مكتوبة بنص واضح داخل الملف.

باستخدام كلمة المرور المكتشفة، قمت بتنفيذ أمر su لتغيير المستخدم إلى peter.

لم تتوقف الإثارة هنا، حيث قمت بتشغيل الأمر sudo لاكتشاف الأوامر التي يمكن للمستخدم peter تنفيذها بصلاحيات root.

كانت النتيجة انه يمكنه تشغيل جميع الأوامر

ببساطة قمت بتشغيل

وتحولت إلى المستخدم root. مع الصلاحيات الكاملة الآن، قمت بالدخول إلى مجلد root وتنفيذ ls. كان العلم النهائي ينتظرني في الملف flag،

حيث قرأته وأنا أشعر بلذة الإنجاز.

كان هذا تحديًا مليئًا بالإثارة والفرص لاكتشاف ثغرات النظام.

اترك تعليقاً