[TryHackMe] Advent of Cyber ​​2, Day 4 - Walkthrough -

이 논문에서는 TryHackMe에서 제공하는 'Advent of Cyber ​​2
"Advent of Cyber ​​2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다.

「Advent of Cyber ​​2」의 Walkthrough 인덱스를 「 [TryHackMe] Advent of Cyber ​​2에 참여해 보았습니다. 」에서 공개했습니다.

[Day 4] Web Exploitation: Santa's watching



스토리





우리의 악의적이고, 비열하고, 열악하며, 잔인하고, 모욕적이며, 사악한 해커가 엘프 포럼을 변경하고 로그인 페이지를 완전히 삭제했습니다! 그러나 API에 여전히 액세스 할 수 있을지도 모릅니다. 시스템 관리자는 API가 YYYYMMDD 형식의 날짜를 사용하여 로그를 작성하고 있음을 알려주었습니다.

도전



Day 4 - #1.



Deploy your AttackBox (the blue "Start AttackBox"button) and the tasks machine (green button on this task) if you haven't already. Once both have deployed, open FireFox on the AttackBox and copy/paste the machines IP into the browser search bar.

먼저 Elf's forums 에 액세스합니다. [Deploy] 버튼을 클릭합니다.
브라우저에서 할당된 IP 주소에 액세스합니다. 변경된 Elf's forums 화면이 표시됩니다.


Day 4 - #2.



Given the URL "h tp : // 시베 s. xy·아피. php ", what would the entire wfuzz command look like to query the "breed"parameter using the wordlist "big.txt"(assume that "big.txt"is in your current directory)
wfuzz 구문 연습 문제입니다. 여기서 배운 내용을 Day 4 - #4.에서 사용합니다.

Day 4 - #3.



Use GoBuster (against the target you deployed -- not the shibes.xyz domain) to find the API directory. What file is there?

Kali Linux에 수록되어 있는 「/usr/share/wordlists/dirb/big.txt "사전 파일을 사용해,"Fuzzing(퍼징)"을 실시합니다.
여기에서는 gobuster 도구를 사용합니다.
kali@kali:~/OffsecVM$ gobuster dir -u http://10.10.195.94 -w /usr/share/dirb/wordlists/big.txt -x php,txt,html

"/usr/share/wordlists/dirb/big.txt 」辞書ファイルの場合、11%ぐらいで「/api`"디렉토리의 존재가 분명해졌습니다.


브라우저에서 "/api"디렉토리에 액세스해보십시오.


해답이 되는 파일을 찾아낼 수 있었습니다.

Day 4 - #4.



Fuzz the date parameter on the file you found in the API directory. What is the flag displayed in the correct post?
Day 4 - #2 의 해답을 참고로 wfuzz 커멘드의 구문을 검토합니다.
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ


Total time: 2.408097
Processed Requests: 63
Filtered Requests: 0
Requests/sec.: 26.16173

일부 불필요한 응답이 포함되어 있습니다. wfuzz 명령 옵션을 사용하여 제외하는 방법을 고려해 봅니다. 여기에서는 --hh 0 옵션을 이용합니다.
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ --hh 0



다른 날짜( Filtered Requests: 62 )는 Chars: 0 Ch 입니다.
이에 대해, 20201125 의 때만 Chars: 13 Ch 인 것이 판명되었습니다.

브라우저에서 발견된 날짜에 액세스해 봅니다.
http://MACHINE_IP/api/site-log.php?date=20201125



이것으로 플래그의 취득에 성공했습니다.

4일째의 미션이 종료입니다.

유용한 TryHackMe 객실


  • ZTH: 웹 2
  • CC: Pen Testing

  • Walkthrough


  • Constant Vigilance, Santa's watching - web exploitation , 플래그 획득까지를 자동화한 Python 코드
  • BRYAN WENDT, TryHackMe – Advent of Cyber ​​2 – Day 4 – Walkthrough
  • NEERANJAN MURUGAN, Advent of Cyber ​​2 ~ Try Hack Me
  • 좋은 웹페이지 즐겨찾기