Web Pemecahan masalah dengan r0ot-mi. Bagian 1

gambar

Artikel ini berisi solusi tugas yang bertujuan mengeksploitasi koneksi web. Di sini kami mempertimbangkan tugas-tugas yang memengaruhi file cadangan, direktori yang tidak diindeks, header http, arahan ulang dan injeksi perintah.

Informasi Organisasi
Terutama bagi mereka yang ingin mempelajari sesuatu yang baru dan berkembang di bidang informasi dan keamanan komputer, saya akan menulis dan berbicara tentang kategori berikut:

  • PWN;
  • kriptografi (Crypto);
  • teknologi jaringan (Jaringan);
  • membalikkan (Reverse Engineering);
  • steganografi (Stegano);
  • pencarian dan eksploitasi kerentanan WEB.

Selain itu, saya akan membagikan pengalaman saya dalam forensik komputer, analisis malware dan firmware, serangan pada jaringan nirkabel dan jaringan area lokal, melakukan pentest dan menulis eksploitasi.

Agar Anda dapat mengetahui tentang artikel baru, perangkat lunak, dan informasi lainnya, saya membuat saluran di Telegram dan grup untuk membahas masalah apa pun di bidang ICD. Juga, saya pribadi akan mempertimbangkan permintaan pribadi Anda, pertanyaan, saran dan rekomendasi secara pribadi dan akan menjawab semua orang .

Semua informasi disediakan hanya untuk tujuan pendidikan. Penulis dokumen ini tidak bertanggung jawab atas kerusakan yang disebabkan seseorang sebagai akibat dari menggunakan pengetahuan dan metode yang diperoleh sebagai hasil dari mempelajari dokumen ini.

HTML - Kode sumber


gambar

Kami membuka halaman tempat kami diminta memasukkan kata sandi.

gambar

Mari kita lihat kode sumber halaman. Deskripsi dan kata sandi.

gambar

Arahan ulang HTTP


gambar

Kami diminta untuk membuka halaman mana pun, kecuali yang disajikan di situs, kami membuka tugas.

gambar

Sortir kode sumber.

gambar

Kita melihat bahwa di dalam parameter, bersama dengan URL, parameter h dikirim, mirip dengan hash md5. Mari kita temukan prototipe.

gambar

Bersama dengan alamatnya, hashnya dikirimkan, mari kita pergi, misalnya, ke Yandex.

gambar

gambar

HTTP - Agen-pengguna


gambar

Kami diberitahu bahwa kami tidak memiliki browser "admin".

gambar

Mari atur admin ke bidang Agen Pengguna HTTP.

gambar

Kami mendapat jawabannya.

gambar

Otentikasi HTTP


gambar

Kami ditawari menjalani otentikasi http. Mari kita coba masuk standar admin / admin (seperti pada ip-kamera). Kami mendapat pesan di mana mereka memberi tahu kami tentang bendera tersebut.

PHP - perintah injeksi


gambar

Anda perlu menemukan kata sandi dalam file index.php. Kami ditawari formulir di mana kami harus memasukkan alamat ip.

gambar

Akibatnya, itu ditransfer ke baris perintah dan ping dilakukan. Mari kita melewati serangkaian perintah.

gambar

Dalam kode sumber kita melihat kata sandi.

gambar

File cadangan


gambar

Kami melihat halaman dengan login dan kata sandi.

gambar

Judul pekerjaan mengatakan tentang cadangan. Mari kita lihat kemungkinan nama file cadangan di bilah alamat.
.php.bak
.php.tar.gz
.php.zip
.php.001
.php~

Yang terakhir cocok.

gambar

Masuk, dapatkan kata sandi.

HTTP - Pengindeksan direktori


gambar

Mari kita telusuri kode sumbernya.

gambar

Kami melihat file inklusi. Diberi nama pekerjaan, buka direktori admin.

gambar

Direktori ini tidak diindeks. Kami melihat cadangan.

gambar

Kami melihat kata sandi di sana.

Lebih jauh dan lebih rumit ... Anda dapat bergabung dengan kami di Telegram . Di sana Anda dapat mengusulkan topik Anda sendiri dan memilih pilihan topik untuk artikel-artikel berikut.

Source: https://habr.com/ru/post/id470191/


All Articles