JIS
La curiosité n’est pas un vilain défaut mais une qualité fondamentale.
Par convension vous renplacez IP par l'ip de votre machine et TIP par l'ip de la machine virtuelle JIS
sudo nmap TIP -p-
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Une fois l'analyse terminée, nous avons constaté qu'il y avait deux ports ouverts sur la machine cible. On peut le voir dans la capture d'écran ci-dessus. Maintenant, explorons d'abord le port HTTP. J'ai ouvert l'adresse IP cible sur le navigateur ; il donne une page Web de connexion qui peut être vue dans la capture d'écran suivante.
Ouvrer un navigateur web et entrer l'adresse TIP
J'ai essayé d'entrer quelques combinaisons aléatoires de nom d'utilisateur et de mot de passe, mais aucune d'entre elles n'a fonctionné. Après cela, j'ai utilisé l'utilitaire "dirb" pour trouver tous les répertoires possibles sur la TIP. (Dirb est disponible par défaut dans Kali Linux.) La sortie de la commande dirb peut être vue dans la capture d'écran suivante.
Comme on peut le voir dans la capture d'écran ci-dessus, j'ai obtenu quelques points d'entrée intéressants sur la machine cible qui pourraient être étudiés plus en détail pour chasser les drapeaux. Il y avait même un répertoire nommé "drapeau". Je l'ai ouvert sur le navigateur et j'ai obtenu notre premier drapeau, qui peut être vu ci-dessous
Comme on peut le voir dans la capture d'écran ci-dessus, nous avons notre premier indicateur, qui semble être une chaîne MD5. Allons de l'avant pour rechercher les drapeaux restants. Ce répertoire ne contient aucune autre information intéressante, je suis donc parti et j'ai commencé à explorer d'autres répertoires qui ont été identifiés par le scan dirb.
Un autre répertoire disponible sur la machine cible était "admin_area". Je l'ai ouvert sur le navigateur mais je n'ai trouvé aucun indice pour passer au drapeau suivant. Ensuite, j'ai analysé le contenu HTML de cette page où j'ai trouvé le deuxième drapeau caché dans la section des commentaires.
J'ai également trouvé les informations d'identification de la page de connexion dans le contenu HTML de cette page. On peut le voir dans la capture d'écran ci-dessous.
On fait un CTRL+U pour obtenir le code source ou bouton de droite -> view source
<html>
<head>
<title>
Fake admin area :)
</title>
<body>
<center><h1>The admin area not work :) </h1></center>
<!-- username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
-->
</body>
</html>
Les identifiants de connexion peuvent être vus dans la capture d'écran ci-dessus. J'ai écrit les informations d'identification identifiées qui sont données ci-dessous.
nom d'utilisateur : admin
mot de passe : 3v1l_H@ck3r
Nous avons maintenant deux drapeaux et les informations d'identification de la page de connexion. Essayons de nous connecter à la page de connexion avec ces informations d'identification.
Les informations d'identification ci-dessus ont fonctionné, car nous avons pu nous connecter avec succès à l'application. On peut le voir dans la capture d'écran suivante. [Voir les feuilles page 5 sup]
Comme on peut le voir dans la capture d'écran ci-dessus, la zone de connexion n'avait que la fonctionnalité de téléchargement de fichiers où l'utilisateur peut télécharger un fichier sur le système cible. J'ai essayé de télécharger un fichier PHP de test et le fichier a été téléchargé avec succès, ce qui a confirmé qu'il est vulnérable au téléchargement de fichiers malveillants. J'ai ensuite créé un simple shell PHP ; le code du shell est donné ci-dessous.
<?php ?>
Donc :
On prend le code ci-dessus et on le place dans le fichier shell.php que l'on est entrain d'éditer.
J'ai sélectionné le fichier enregistré "shell.php" à télécharger, qui peut être vu dans la capture d'écran suivante.
[Voir les feuilles page 5 inf]
Après l'avoir téléchargé, nous avons reçu un message de réussite sur le navigateur qui nous a confirmé que notre fichier a été téléchargé avec succès sur la machine cible. La capture d'écran pour la même chose est donnée ci-dessous.