Ebben a cikkben egy Capture the Flag (CTF) kihívást oldunk meg, amelyet a VulnHub weboldalon tett közzé egy Duca nevű szerző. A szerző által adott leírás szerint ez egy középszintű CTF. A CTF célja, hogy bejusson a gép gyökerébe, és elolvassa a flag.txt fájlt.

A korábbi cikkeimben további CTF-kihívásokat találhat. Megadtam egy letölthető URL-t is ehhez a CTF-hez.

Letöltheti a virtuális gépet (VM), és futtathatja a VirtualBoxon. A torrent letölthető URL is elérhető ehhez a VM-hez, és hozzá lett adva a cikk hivatkozási részében.

Akik nem ismerik az oldalt, a VulnHub egy jól ismert weboldal a biztonsági kutatók számára. Az oldal célja, hogy a felhasználók számára lehetőséget biztosítson arra, hogy biztonságos és legális környezetben, kihívások sorozatán keresztül tanulhassák és gyakorolhassák hackerképességeiket. A weboldalról sebezhető gépeket tölthet le, és megpróbálhatja kihasználni őket. A vulnhub.com-on számos más kihívást jelentő CTF-feladat is elérhető, és nagyon ajánlom, hogy próbálkozzon velük, mivel ez egy jó módja annak, hogy biztonságos környezetben csiszolja készségeit és új technikákat tanuljon.

Figyelem: Mindegyik gép esetében az Oracle VirtualBoxot használtam a letöltött gép futtatásához. A Kali Linuxot támadó gépként használom a CTF megoldásához. Az alkalmazott technikák kizárólag oktatási célokat szolgálnak, és nem vállalok felelősséget azért, ha a felsorolt technikákat más célpontok ellen használják.

A lépések

Az alábbiakban összefoglaljuk a CTF megoldásának lépéseit:

  1. Az áldozat gép IP-címének megszerzésével kezdjük a netdiscover segédprogram segítségével
  2. A nyitott portok átvizsgálása az nmap scanner segítségével
  3. A webes alkalmazás felsorolása és azonosítása (Tovább…)

.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.