مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

Pickle Rick CTF

Mr_Code

مشرف سابق

السمعة:

جمع المعلومات - Reconnaissance

Nmap results:
1700521467352.jpeg


يظهر من خلال استخدام أداة nmap أن ال Target Machine أو الهدف يحتوي على منفذين مفتوحين

ssh (port 22) and http (port 80)
سنبدأ بفحص Http

1700521471618.jpeg


كما يظهر بالصورة Rick يطلب منا المساعدة حتى نجد المكونات السرية الثلاثة
حسناً هل تفكر بما أفكر فيه؟ لنجرب أن نفحص ال Source code / inspect

1700521476044.png


كما يظهر بالصورة لقد وجدنا اسم مستخدم, جيد جداً !
فلنكمل جمع المعلومات إذاً


robots.txt: من اهم الملفات التي يجب فحصها لأنها تحتوي على ملفات أو مسارات محظورة على الروبوتات التي تفحص المواقع بشكل عشوائي

1700521479699.jpeg


كما يظهر من استخدام أداة Nikto لفحص المواقع التي تستخدم Http / Https
فيظهر أن robots.txt موجود لكن لا يوجد به أي مسارات محظورة, كما يوجد أيضاً مسار لتسجيل الدخول login.php

فلنقم بفحص ملف Robots.txt أولًا !

1700521483604.png


يبدو اننا حصلنا على معلومة جديدة قد تكون كلمة سر لاسم المستخدم الذي وجدناه بالداية؟ 🤔
دعنا نكمل البحث قد نجد شيئاً جديداً !


Gobuster / Fuzzing tool

1700521487967.png


بعد استعمال أداة Gobuster لكشف المسارات قد وجدنا نفس المسار الذي وجدناه من خلال استخدام
Nikto
ألا وهو login.php . حسناً إذًا اعتقد كفانا بحثأ فلنبدأ بإستكشاف هذا المسار.


1700521491947.jpeg


بعد تجربة اسم المستخدم وكلمة السر التي وجدناهم قد تم تسجيل الدخول !

1700521496471.png


يبدو أنها صفحة خاصة بالمطورين 🤔 فلنجرب إدخال بعض الأوامر !

1700521500740.png


يبدو أنني كنت محقاً لقد نفذ الأمر فعلًا وعاد إلينا بالنتائج !

1700521503896.png


يبدو أن cat command محظور فلنجرب شيء آخر

1700521506971.png


Less ليس محظور ويمكن أن نقرأ به الملفات وبذلك نكون قد حصلنا على أول خلطة سرية

1700521510582.png


يبدو أن لدينا مستخدم على الجهاز بأسم rick
لنري ماذا يحتوي عليه هذا الملف


1700521516326.png


يبدو أنه يحتوي علي الخلطة السرية الثانية !

1700521519696.png


لاحظ أنني استخدمت هنا علامة التنصيص " لأن اسم الملف يحتوي علي فراغات

أو Space

لقد حاولنا إيجاد الخلطة السرية الأخيرة ولكن يبدو أنها تحت ملف ممنوع الوصول إليه, سيتوجب علينا استخدام ال Web Shell

PayLoadAllTheThings هو موقع لاهم البايلوودز الخاصة بالويب

1700521523464.png



سوف نستخدم البايلود الخاص بالبايثون مع ملاحظة تغيير ال ip and port وكذلك python ل python3 حتي يعمل البايلود.

1700521526764.png


رائع والآن لدينا Reverse Shell. فلنجرب استخدام sudo -l لنرى الأوامر التي يمكننا استخدامها ك
Super User / Root

ممتاز ! يمكننا استخدام أي أمر مع Sudo أي أنه معنا صلاحيات أعلى مستخدم Root

الخطوة الأخيرة

1700521530544.png


يبدو أننا وجدنا الخلطة السرية الأخيرة !

بما أنك وصلت للنهاية, أحب أن أحييك يا صديقي وأتمنى أن تكون قد تعلمت شيء جديداً اليوم.

معلومة سريعة: الخطأ الأمني الذي مكننا من الوصول إلى ال Reverse shell يدعي OS Command Injection وسيتم شرحه في موضوع آخر بإذن الله.
 
التعديل الأخير بواسطة المشرف:
…جمع المعلومات - ReconnaissanceNmap results:ممتاز ! يمكننا استخدام اي امر مع Sudo اي انه معنا صلاحيات اعلي مستخدم Rootالخطوة الاخيرةيبدو اننا وجدنا الخلطة السرية الاخيرة !بما انك وصلت للنهاية, احب ان احييك يا صديقي واتمني ان تكون قد تعلمت شيء جديداً اليوم.معلومة سريعة: الخطأ الأمني الذي مكننا من الوصول الي ال Reverse shell يدعي OS Command Injection وسيتم شرحه في موضوع اخر باذن الله.
عاشششششششششش 🔥
 
عاش يال بشمهندس، رايت أب أكثر من رائع ❤️🎉
هل هذا هو أول شرح عربي ل pickle rick CTF ؟؟👀
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى