În acest articol, vom rezolva o provocare Capture the Flag (CTF) care a fost postată pe site-ul VulnHub de către un autor pe nume Duca. Conform descrierii date de autor, acesta este un CTF de nivel intermediar. Ținta acestui CTF este de a ajunge la rădăcina mașinii și de a citi fișierul flag.txt.

Puteți verifica articolele mele anterioare pentru mai multe provocări CTF. Am furnizat, de asemenea, un URL descărcabil pentru acest CTF.

Puteți descărca mașina virtuală (VM) și o puteți rula pe VirtualBox. URL-ul de descărcare a torrentului este, de asemenea, disponibil pentru această VM și a fost adăugat în secțiunea de referință a acestui articol.

Pentru cei care nu cunosc site-ul, VulnHub este un site bine cunoscut pentru cercetătorii în domeniul securității. Site-ul își propune să ofere utilizatorilor o modalitate de a învăța și de a-și exersa abilitățile de hacking printr-o serie de provocări într-un mediu sigur și legal. Puteți descărca mașini vulnerabile de pe acest site și puteți încerca să le exploatați. Există o mulțime de alte exerciții CTF provocatoare disponibile pe vulnhub.com și vă sugerez cu tărie să le încercați, deoarece este o modalitate bună de a vă ascuți abilitățile și de a învăța tehnici noi într-un mediu sigur.

Rețineți: Pentru toate aceste mașini, am folosit Oracle VirtualBox pentru a rula mașina descărcată. Folosesc Kali Linux ca mașină de atac pentru rezolvarea acestui CTF. Tehnicile folosite sunt doar în scop educațional și nu sunt responsabil dacă tehnicile enumerate sunt folosite împotriva altor ținte.

Etapele

Rezumatul pașilor implicați în rezolvarea acestui CTF este prezentat mai jos:

  1. Începem prin a obține adresa IP a mașinii victimă folosind utilitarul netdiscover
  2. Scanează porturile deschise folosind scanerul nmap
  3. Enumerarea aplicației web și identificarea (Citește mai departe…)

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.