Ebben a cikkben egy Capture the Flag (CTF) kihívást oldunk meg, amelyet a VulnHub weboldalon tett közzé egy Duca nevű szerző. A szerző által adott leírás szerint ez egy középszintű CTF. A CTF célja, hogy bejusson a gép gyökerébe, és elolvassa a flag.txt fájlt.
A korábbi cikkeimben további CTF-kihívásokat találhat. Megadtam egy letölthető URL-t is ehhez a CTF-hez.
Letöltheti a virtuális gépet (VM), és futtathatja a VirtualBoxon. A torrent letölthető URL is elérhető ehhez a VM-hez, és hozzá lett adva a cikk hivatkozási részében.
Akik nem ismerik az oldalt, a VulnHub egy jól ismert weboldal a biztonsági kutatók számára. Az oldal célja, hogy a felhasználók számára lehetőséget biztosítson arra, hogy biztonságos és legális környezetben, kihívások sorozatán keresztül tanulhassák és gyakorolhassák hackerképességeiket. A weboldalról sebezhető gépeket tölthet le, és megpróbálhatja kihasználni őket. A vulnhub.com-on számos más kihívást jelentő CTF-feladat is elérhető, és nagyon ajánlom, hogy próbálkozzon velük, mivel ez egy jó módja annak, hogy biztonságos környezetben csiszolja készségeit és új technikákat tanuljon.
Figyelem: Mindegyik gép esetében az Oracle VirtualBoxot használtam a letöltött gép futtatásához. A Kali Linuxot támadó gépként használom a CTF megoldásához. Az alkalmazott technikák kizárólag oktatási célokat szolgálnak, és nem vállalok felelősséget azért, ha a felsorolt technikákat más célpontok ellen használják.
A lépések
Az alábbiakban összefoglaljuk a CTF megoldásának lépéseit:
- Az áldozat gép IP-címének megszerzésével kezdjük a netdiscover segédprogram segítségével
- A nyitott portok átvizsgálása az nmap scanner segítségével
- A webes alkalmazás felsorolása és azonosítása (Tovább…)
.