Web Problemlösung mit r0ot-mi. Teil 1

Bild

Dieser Artikel enthält die Lösung von Aufgaben zur Ausnutzung von Webverbindungen. Hier betrachten wir Aufgaben, die sich auf Sicherungsdateien, nicht indizierte Verzeichnisse, http-Header, Weiterleitungen und Befehlsinjektion auswirken.

Organisationsinformationen
Speziell für diejenigen, die etwas Neues lernen und sich in einem der Bereiche Informations- und Computersicherheit entwickeln möchten, werde ich über die folgenden Kategorien schreiben und sprechen:

  • PWN;
  • Kryptographie (Krypto);
  • Netzwerktechnologien (Netzwerk);
  • Reverse (Reverse Engineering);
  • Steganographie (Stegano);
  • Suche und Ausnutzung von WEB-Schwachstellen.

Darüber hinaus werde ich meine Erfahrungen in den Bereichen Computerforensik, Analyse von Malware und Firmware, Angriffe auf drahtlose Netzwerke und lokale Netzwerke, Durchführung von Pentests und Schreiben von Exploits teilen.

Damit Sie sich über neue Artikel, Software und andere Informationen informieren können, habe ich in Telegram einen Kanal und eine Gruppe eingerichtet, um alle Probleme im Bereich ICD zu diskutieren . Außerdem werde ich Ihre persönlichen Anfragen, Fragen, Vorschläge und Empfehlungen persönlich prüfen und alle beantworten .

Alle Informationen werden nur zu Bildungszwecken bereitgestellt. Der Autor dieses Dokuments übernimmt keine Verantwortung für Schäden, die jemandem durch die Verwendung von Kenntnissen und Methoden entstehen, die durch das Studium dieses Dokuments erworben wurden.

HTML - Quellcode


Bild

Wir öffnen die Seite, auf der wir aufgefordert werden, ein Passwort einzugeben.

Bild

Sehen wir uns den Quellcode der Seite an. Beschreibung und Passwort.

Bild

HTTP-Umleitung


Bild

Wir werden gebeten, zu jeder Seite zu gehen, mit Ausnahme der auf der Website präsentierten. Wir öffnen die Aufgabe.

Bild

Sortieren Sie den Quellcode.

Bild

Wir sehen, dass im Parameter zusammen mit der URL der Parameter h gesendet wird, ähnlich dem md5-Hash. Lassen Sie uns die Prototypen finden.

Bild

Zusammen mit der Adresse wird der Hash übertragen. Gehen wir beispielsweise zu Yandex.

Bild

Bild

HTTP - User-Agent


Bild

Uns wird gesagt, dass wir keinen "Admin" -Browser haben.

Bild

Setzen wir admin auf das Feld HTTP User Agent.

Bild

Wir bekommen die Antwort.

Bild

HTTP-Authentifizierung


Bild

Es wird uns angeboten, eine http-Authentifizierung durchzuführen. Versuchen wir, Standard-Admin / Admin einzugeben (genau wie bei IP-Kameras). Wir bekommen eine Nachricht, in der sie uns von der Flagge erzählen.

PHP - Befehlsinjektion


Bild

Sie müssen das Passwort in der Datei index.php finden. Uns wird ein Formular angeboten, in das wir die IP-Adresse eingeben müssen.

Bild

Infolgedessen wird es in die Befehlszeile übertragen und ein Ping durchgeführt. Lassen Sie uns eine Befehlskette übergeben.

Bild

Im Quellcode sehen wir das Passwort.

Bild

Sicherungsdatei


Bild

Wir sehen die Seite mit dem Login und Passwort.

Bild

Der Titel des Jobs sagt über Backup. Schauen wir uns die möglichen Namen der Sicherungsdateien in der Adressleiste an.
.php.bak
.php.tar.gz
.php.zip
.php.001
.php~

Der letzte passt.

Bild

Loggen Sie sich ein und erhalten Sie das Passwort.

HTTP - Verzeichnisindizierung


Bild

Lassen Sie uns den Quellcode durchsuchen.

Bild

Wir sehen die Einschlussdatei. Öffnen Sie unter Angabe des Auftragsnamens das Administratorverzeichnis.

Bild

Dieses Verzeichnis ist nicht indiziert. Wir suchen Backup.

Bild

Wir sehen dort das Passwort.

Immer komplizierter ... Sie können sich uns per Telegramm anschließen . Dort können Sie Ihre eigenen Themen vorschlagen und über die Themenauswahl für die folgenden Artikel abstimmen.

Source: https://habr.com/ru/post/de470191/


All Articles