CTF. Hack The JIS VM
@webwareПриветствую, аудиторию форума. Сегодня продолжим разбираться с CTF VM, на этот раз мы взяли JIS-CTF: VulnUpload, она, как и прошлая Dina 1.0. не сложная, даже несколько проще.
Скачать вы ее можете отсюда.

После того, как импортировали VM в эмулятор, как обычно netdiscover, чтобы найти уязвимую машину в сети.
netdiscover

192.168.0.107 – Адрес JIS VM. Чтобы не тратить время на nmap, я сразу запускаю nikto, т.к. там, скорее всего, есть web сервер.
nikto –h 192.168.0.107

Интерес представляют, для начала две директории:
- /flag

- /admin_area – в исходном коде этой страницы содержится пароль от главной панели входа. И второй флаг.

Используя эти учетные данные, попадаем в форму загрузки файлов, переходим по адресу:
192.168.0.107\login.php


Теперь загрузим на сервер полезную нагрузку в виде php файла, созданную с помощью TheFatRat.

Подготовим Metasploit для получения обратного шелла:

Наш shell.php попадет в директорию uploaded_files, обратимся по этому адресу, чтобы «дернуть» скрипт и получить сессию.

Собственно, результат:

Теперь перейдем в шелл и импортируем оболочку:
shell /bin/bash –i

В директории /var/www/html есть файл с подсказкой hint.txt находим и открываем его:

К тому же получаем третий флаг. Чтобы найти пароль для пользователя technawi мы можем использовать следующую команду:
find / -user technawi

Вывод команды оказался продуктивен, открываем и получаем пароль и 4-ый флаг.

Подключаемся к CTF VM по ssh, используя полученные данные, и сразу можем стать root:
ssh technawi@192.168.0.107

Пятый, он и последний флаг – находится все в той же директории, где мы находили подсказку, но прав на просмотр у нас тогда не было.
Переходим в /var/www/html и открываем файл flag.txt.

На этом, прохождение этой CTF можно считать законченным. Спасибо за внимание.