






السمعة:
- إنضم17 يونيو 2023
- المشاركات 515
- الحلول 10
- مستوى التفاعل 1,106
- النقاط 93
bounty hacker
Task 1
معنى السؤال الأول: شغل المشين
Task 1
معنى السؤال الأول: شغل المشين
Task 1-1
completed
فحص الاداه عن طريق أداة nmap بالأمر التالي: nmap ( ip ) -sC -sV
نجد من نتيجه الفحص أن يوجد 3 بروتوكولات مفتوحة على البورتات 21/22/80
نجد أنه يمكن تسجيل دخول عن طريق ftp بدون باسورد فقط عن طريق الاسم anonymous
يمكن تسجيل الدخول كالآتي

نحول الوضع إلى passive mode ثم لنقل الملفات يجب تحويل الوضع إلى binary mode
ثم نجد أنه يوجد ملفين عند الضحيه فنقوم بتنزيلهن عن طريق أمر * mget

بعد تنزيلهم نستعرضهم
نجد أن به كلمات مشابهه لكلمات المرور
نجد أن به اسم المرسل وهو بالغالب اسم المستخدم الذي نريد أن نخترقه
وباستخدام أداة hydra نقوم بعمل هجوم القوى الغاشمة على كلمات المرور واسم المستخدم الذي ذكر
ويمكن وضع اسماء الذين ذكرو كلهم في قائمه للتاكد من جعل أن الهجوم صحيح مثل الأسماء التي ذكروا في الصفحة الأولى
ينجح بالهجوم وإخراج الكلمة واسم المستخدم من خلال ال wordlists
نقوم بالتسجيل دخول عن طريق ال ssh كما بالأمر التالي: ssh lin@( ip ) ثم يطلب ال password نضعها من نتيجة الهجوم السابق:
Task 1-6
THM{CR1M3_SyNd1C4T3}
نستخدم الأمر sudo -l ليتم عرض قائمة بالأوامر التي يمكن لهذا المستخدم تنفيذها باستخدام “sudo”. هذا يساعد في معرفة الصلاحيات التي يتمتع بها المستخدم وما إذا كان لديه إمكانية تنفيذ أوامر معينة بصفة مشرف.
كما في الصوره نجد bin/tar
إنها تشير إلى تنفيذ أمر “tar” من النظام. “tar” هو اختصار لـ “tape archive”، وهو أمر يستخدم لإنشاء وفك ضغط وإدارة ملفات الأرشيف في أنظمة Linux وUnix.
نذهب إلى موقع gtfobins.github.io
GTFObins
هو موقع على الويب يحتوي على مجموعة من الأوامر والطرق التي يمكن استغلالها للتمويه والهروب من أوضاع القيود والأمان على أنظمة Linux وUnix.
ثم نكتب tar ونذهب إلى قسم ال sudo
نكتب الكود الموضح كما بالصورة و

[COLOR=**#ffff00**]Boom![/COLOR]
كما بالصورة لدي كامل الصلاحيات
Task 1-7
THM{80UN7Y_h4cK3r}
التعديل الأخير بواسطة المشرف: