W tym artykule rozwiążemy wyzwanie Capture the Flag (CTF), które zostało opublikowane na stronie VulnHub przez autora o pseudonimie Duca. Zgodnie z opisem podanym przez autora, jest to CTF na poziomie średnio zaawansowanym. Celem tego CTF jest dostanie się do korzenia maszyny i odczytanie pliku flag.txt.

Możesz sprawdzić moje poprzednie artykuły, aby znaleźć więcej wyzwań CTF. Podałem również adres URL do pobrania dla tego CTF.

Możesz pobrać maszynę wirtualną (VM) i uruchomić ją w VirtualBox. Adres URL do pobrania torrenta jest również dostępny dla tej maszyny wirtualnej i został dodany w sekcji referencyjnej tego artykułu.

Dla tych, którzy nie są świadomi istnienia tej strony, VulnHub jest dobrze znaną witryną dla badaczy bezpieczeństwa. Strona ma na celu zapewnienie użytkownikom sposobu na naukę i ćwiczenie swoich umiejętności hakerskich poprzez serię wyzwań w bezpiecznym i legalnym środowisku. Możesz pobrać z tej strony podatne na ataki maszyny i spróbować je wykorzystać. Istnieje wiele innych trudnych ćwiczeń CTF dostępnych na vulnhub.com i gorąco zachęcam do spróbowania ich, ponieważ jest to dobry sposób na wyostrzenie swoich umiejętności i poznanie nowych technik w bezpiecznym środowisku.

Uwaga: Dla wszystkich tych maszyn, użyłem Oracle VirtualBox do uruchomienia pobranej maszyny. Używam Kali Linux jako maszyny atakującej do rozwiązania tego CTF. Użyte techniki służą wyłącznie celom edukacyjnym i nie ponoszę odpowiedzialności, jeśli wymienione techniki zostaną użyte przeciwko innym celom.

Kroki

Podsumowanie kroków związanych z rozwiązywaniem tego CTF jest podane poniżej:

  1. Zaczynamy od uzyskania adresu IP maszyny ofiary za pomocą narzędzia netdiscover
  2. Skanujemy otwarte porty za pomocą skanera nmap
  3. Wyliczamy aplikację sieciową i identyfikujemy (Czytaj dalej…)

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.