راهنمای چالش سرویس های آسیب پذیر - شماره دو
1403-10-09 19:29
در این پست قصد داریم تا به مراحل بدست آوردن فلگ مربوط به چالش سرویس های آسیب پذیر - شماره دو بپردازیم.
در ابتدا اقدام به اسکن آدرس شناسایی شده نموده و پس از شناسایی پورت 8080، فرآیند اسکن سرویس را با استفاده از ابزار Nmap انجام می دهیم.
همانطور که در تصویر بالا قابل مشاهده می باشد، نسخه سرویس آپاچی استفاده شده در وب سرور 2.4.50 است. پس از شناسایی نسخه وب سرور، اقدام به جست وجوی اکسپلویت برای این نسخه می نماییم.
یک اکسپلویت در سایت Exploit-DB برای این نسخه از آپاچی وجود دارد که مربوط به آسیب پذیری Path Traversal است. تصویر زیر مربوط به این اکسپلویت می باشد.
با جست وجو در کالی لینوکس با استفاده از ابزار Searchsploit، می توان از اکسپلویت موجود، استفاده نمود.
در ادامه اکسپلویت را اجرا می کنیم که نحوه فراخوانی هدف و اجرای دستورات در آن مشخص شده است. یک فایل با نام targets.txt ایجاد نموده و آدرس هدف را داخل آن قرار می دهیم و سپس اقدام به اجرای دستور می کنیم.
همانطور که در تصویر قابل مشاهده می باشد، اکسپلویت به درستی اجرا شده و نتیجه اجرای دستور id، نمایش داده می شود.
همچنین می توان با مطالعه محتوای اکسپلویت، دستورات مورد نیاز را استخراج نموده و آن ها را به شکل زیر نیز فراخوانی نمود.
در ادامه به منظور استخراج فلگ، آن را جست وجو می کنیم.
همانطور که در تصویر بالا مشاهده می کنید، با جست وجوی عبارت flag، مسیر فلگ شناسایی می گردد.
به منظور مشاهده محتوای آن نیز از دستور زیر استفاده می کنیم.
به علت حفظ محرمانگی فلگها، از نمایش آن خودداری شده است.
از شما دوستان گرامی بابت مطالعه این مقاله تشکر میکنم و امیدوارم محتوای آن و همچنین چالش مربوطه مورد توجه شما قرار گرفته باشد.
لینک چالش:
https://challenginno.ir/challenge/initial-access-web-server
نویسنده: احسان نیک آور
آخرین مقالات

راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش جمع آوری اطلاعات وب
آخرین مقالات

راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره دو
