In diesem Artikel werden wir eine Capture the Flag (CTF)-Herausforderung lösen, die auf der VulnHub-Website von einem Autor namens Duca veröffentlicht wurde. Gemäß der Beschreibung des Autors handelt es sich um ein CTF auf mittlerem Niveau. Das Ziel dieser CTF ist es, in das Stammverzeichnis des Rechners zu gelangen und die Datei flag.txt zu lesen.

Sie können in meinen früheren Artikeln nach weiteren CTF-Herausforderungen suchen. Ich habe auch eine herunterladbare URL für dieses CTF bereitgestellt.

Sie können die virtuelle Maschine (VM) herunterladen und sie auf VirtualBox ausführen. Die Torrent-URL zum Herunterladen ist auch für diese VM verfügbar und wurde im Referenzabschnitt dieses Artikels hinzugefügt.

Für diejenigen, die die Website nicht kennen, ist VulnHub eine bekannte Website für Sicherheitsforscher. Die Website soll Nutzern die Möglichkeit bieten, ihre Hacking-Fähigkeiten durch eine Reihe von Herausforderungen in einer sicheren und legalen Umgebung zu erlernen und zu üben. Sie können verwundbare Rechner von dieser Website herunterladen und versuchen, sie auszunutzen. Auf vulnhub.com gibt es viele weitere herausfordernde CTF-Übungen, und ich empfehle dringend, sie auszuprobieren, da es eine gute Möglichkeit ist, seine Fähigkeiten zu verbessern und neue Techniken in einer sicheren Umgebung zu erlernen.

Bitte beachten Sie: Für alle diese Maschinen habe ich Oracle VirtualBox verwendet, um die heruntergeladene Maschine auszuführen. Ich verwende Kali Linux als Angreifer-Maschine für die Lösung dieses CTF. Die verwendeten Techniken dienen ausschließlich zu Lehrzwecken, und ich bin nicht dafür verantwortlich, wenn die aufgeführten Techniken gegen andere Ziele eingesetzt werden.

Die Schritte

Die Zusammenfassung der Schritte, die zur Lösung dieser CTF nötig sind, ist unten angegeben:

  1. Wir beginnen damit, die IP-Adresse des Opferrechners mit dem Dienstprogramm netdiscover zu ermitteln
  2. Geöffnete Ports mit dem Scanner nmap zu scannen
  3. Die Webanwendung aufzulisten und zu identifizieren (Lesen Sie mehr…)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.