W tym artykule rozwiążemy wyzwanie Capture the Flag (CTF), które zostało opublikowane na stronie VulnHub przez autora o pseudonimie Duca. Zgodnie z opisem podanym przez autora, jest to CTF na poziomie średnio zaawansowanym. Celem tego CTF jest dostanie się do korzenia maszyny i odczytanie pliku flag.txt.
Możesz sprawdzić moje poprzednie artykuły, aby znaleźć więcej wyzwań CTF. Podałem również adres URL do pobrania dla tego CTF.
Możesz pobrać maszynę wirtualną (VM) i uruchomić ją w VirtualBox. Adres URL do pobrania torrenta jest również dostępny dla tej maszyny wirtualnej i został dodany w sekcji referencyjnej tego artykułu.
Dla tych, którzy nie są świadomi istnienia tej strony, VulnHub jest dobrze znaną witryną dla badaczy bezpieczeństwa. Strona ma na celu zapewnienie użytkownikom sposobu na naukę i ćwiczenie swoich umiejętności hakerskich poprzez serię wyzwań w bezpiecznym i legalnym środowisku. Możesz pobrać z tej strony podatne na ataki maszyny i spróbować je wykorzystać. Istnieje wiele innych trudnych ćwiczeń CTF dostępnych na vulnhub.com i gorąco zachęcam do spróbowania ich, ponieważ jest to dobry sposób na wyostrzenie swoich umiejętności i poznanie nowych technik w bezpiecznym środowisku.
Uwaga: Dla wszystkich tych maszyn, użyłem Oracle VirtualBox do uruchomienia pobranej maszyny. Używam Kali Linux jako maszyny atakującej do rozwiązania tego CTF. Użyte techniki służą wyłącznie celom edukacyjnym i nie ponoszę odpowiedzialności, jeśli wymienione techniki zostaną użyte przeciwko innym celom.
Kroki
Podsumowanie kroków związanych z rozwiązywaniem tego CTF jest podane poniżej:
- Zaczynamy od uzyskania adresu IP maszyny ofiary za pomocą narzędzia netdiscover
- Skanujemy otwarte porty za pomocą skanera nmap
- Wyliczamy aplikację sieciową i identyfikujemy (Czytaj dalej…)
.