Certified Secure Challenges - Over challenges en dergelijke

Score a shell

10-01-2018, 16:14 door rmroot, 16 reacties
Hallo iedereen,

Ik zit nu een tijdje vast bij de challenge score-a-shell. Ik heb via een methode usernames en passwords (hashed) uit kunnen lezen, maar als ik deze gebruik krijg ik een wit scherm en zou niet weten wat ik er anders mee moet doen.

Een kleine hint in de goede directie zou heel leuk zijn!

met vriendelijke groet,
remco
Reacties (16)
21-02-2019, 11:03 door Anoniem
weet je zeker dat je over score a shell hebt?
21-02-2019, 22:37 door Anoniem
Ik ben van plan deze challenges te doen zodra ik een nieuwe setup heb. Dit kan even duren. Er stonden leuke challenges op deze site vorige week en die heb ik uitgedraait (Lijstje met aanbevelingen, ik hoop dat het stapsgewijs is).
26-02-2019, 11:51 door Reichtstag321
Waar krijg je nog een shell? Ik heb gewoon mijn eigen pc (vast IP) aan het internet gekoppeld met de shell op poort 5050 doorgelinkt via de router ("Portforwarding"). Dit kost je niets.
14-04-2019, 12:25 door Anoniem
Door rmroot: Ik heb via een methode usernames en passwords (hashed) uit kunnen lezen,

Die methode heb ik ook gevonden nu (de kwetsbaarheid dan, nog niet alle informatie).
Ik vraag me af of je tools (behalve dan natuurlijk je browser en een proxy, want zonder is het wel echt ondoenlijk soms) mag gebruiken bij deze challenges.

Bij sommige challenges staan namelijk expliciet dat je niets mag gebruiken. Maar het lijkt er een beetje op dat het een eeuwig gedoe gaat worden bij deze.

Wat is toegestaan?
15-04-2019, 09:55 door Anoniem
Door Anoniem:
Door rmroot: Ik heb via een methode usernames en passwords (hashed) uit kunnen lezen,

Die methode heb ik ook gevonden nu (de kwetsbaarheid dan, nog niet alle informatie).
Ik vraag me af of je tools (behalve dan natuurlijk je browser en een proxy, want zonder is het wel echt ondoenlijk soms) mag gebruiken bij deze challenges.

Bij sommige challenges staan namelijk expliciet dat je niets mag gebruiken. Maar het lijkt er een beetje op dat het een eeuwig gedoe gaat worden bij deze.

Wat is toegestaan?
Volgens mij heb je niks nodig, behalve je browser en proxy.
Ik geef toe dat het wat gedoe is, maar ik vond het een leuke challenge
16-04-2019, 08:19 door Anoniem
Door Anoniem:
Volgens mij heb je niks nodig, behalve je browser en proxy.
Ik geef toe dat het wat gedoe is, maar ik vond het een leuke challenge

Je leert de repeater van Burp in ieder geval te gebruiken. En hoe je daar snelkoppelingen in aanbrengt etc.
17-04-2019, 16:29 door Anoniem
Door rmroot: Hallo iedereen,

Ik zit nu een tijdje vast bij de challenge score-a-shell. Ik heb via een methode usernames en passwords (hashed) uit kunnen lezen, maar als ik deze gebruik krijg ik een wit scherm en zou niet weten wat ik er anders mee moet doen.

Een kleine hint in de goede directie zou heel leuk zijn!

met vriendelijke groet,
remco

Zit precies op hetzelfde punt vast. 2 hashes kunnen lezen en na het "inloggen" verdwijnen alle errors en heb je een wit scherm. hoe nu verder? Een nmap scan laat ook iets vrij over "nice%20ports/trinity blahblah". Moet hier iets mee gedaan worden?
17-04-2019, 20:29 door Anoniem

Zit precies op hetzelfde punt vast. 2 hashes kunnen lezen en na het "inloggen" verdwijnen alle errors en heb je een wit scherm. hoe nu verder? Een nmap scan laat ook iets vrij over "nice%20ports/trinity blahblah". Moet hier iets mee gedaan worden?

Hier bleef het volledig bij een web-challenge (geen poorten).
Als je die hashes helemaal hebt achterhaald (wat een gedoetje) kun je misschien testen bij wie ze horen en daarmee inloggen?

Qua witte schermen: Misschien even je browser niet vertrouwen en kijken wat over het lijntje gaat? Geen last van gehad hier.
20-04-2019, 09:57 door Anoniem
Goedemorgen!!

Ik zit echt al enorm lang met deze challenge te malen (soms geef ik het weer voor een weekje op..maar het blijft knagen)

Ik heb sysinfo kunnen zien via burp ....shellshock geprobeerd (leek eerst logisch), maar zonder succes.

Ik kan geen punt vinden waar ik hashes zou moeten kunnen vinden. Normaal ben ik niet zo van het nudges vragen...maar zou iemand een kleine push in de goede richting kunnen geven? Niet te veel...maar iets om weer leven in mijn denkprocess te blazen misschien.

Alvast enorm bedankt en als het niet lukt snap ik dat ook natuurlijk!
20-04-2019, 10:29 door Anoniem
Door Anoniem: Goedemorgen!!

Ik zit echt al enorm lang met deze challenge te malen (soms geef ik het weer voor een weekje op..maar het blijft knagen)

Ik heb sysinfo kunnen zien via burp ....shellshock geprobeerd (leek eerst logisch), maar zonder succes.

Ik kan geen punt vinden waar ik hashes zou moeten kunnen vinden. Normaal ben ik niet zo van het nudges vragen...maar zou iemand een kleine push in de goede richting kunnen geven? Niet te veel...maar iets om weer leven in mijn denkprocess te blazen misschien.

Alvast enorm bedankt en als het niet lukt snap ik dat ook natuurlijk!

Misschien helpt dit: Stap eens in snelle fix-wereld van de programmeur. Wat doe je dan op een dag dat je even snel in productie iets moet fixen en wat zijn de effecten daarvan op een web-omgeving?

Gebruik vooral hoofdstuk 2 van https://www.certifiedsecure.com/checklists/cs-web-application-security-test.pdf eens.
21-04-2019, 09:14 door Anoniem
Aah super bedankt!

Ik had inderdaad al oa de uname info kunnen vinden in /l*g/ als je via repeater een request doet. Hiermee kan je vinden dat Free*** versie 3.4.1 gebruikt wordt. Verder dan dit ben ik niet gekomen (dus het vinden van een vuln daarin)

Maar ik zal je tips laten inzinken en kijken of ik iets kan vinden.

iig enorm bedankt :)
10-05-2019, 11:30 door Anoniem
Heb je al verder gekeken ipv het login scherm, als ik even goed in mijn herinneringen graaf dan kan ik me iets herinneren van andere files. En inspecteer je calls eens met curl ofzo ipv je browser. Je browser doet een hoop voor je, misschien mis je nu wat informatie?
11-05-2019, 08:13 door Anoniem
mmm zo te zien is mijn eerdere post niet geplaatst :$...dus nogis:

Super bedankt voor de tips!

Ik heb inderdaad via burp gekeken naar mogelijke "tussen" paginas en alle systeeminformatie gevonden op een pagina waar de browser je gelijk redirect. Ik heb echter geen exploit/vuln kunnen vinden met deze informatie.

Ik zat te denken aan kernel-exploits oid aangezien er een oudere versie van het OS draait...maar geen succes voor zover :"")
13-05-2019, 00:02 door Anoniem
Je denkt niet goed.... ga terug naar de bron
13-05-2019, 15:17 door Anoniem
Door Anoniem: Je denkt niet goed.... ga terug naar de bron


In de trein

Gisteren zei iemand "Iets met "zoals een database"" en "Binnenkort gaat iedereen terug naar de bron. " en ik dacht even dat het een programmeur was, maar het was een helderziende die het ook had over de programmeurs van zijn administratie.
13-05-2019, 20:21 door Anoniem
Door Anoniem: mmm zo te zien is mijn eerdere post niet geplaatst :$...dus nogis:

Super bedankt voor de tips!

Ik heb inderdaad via burp gekeken naar mogelijke "tussen" paginas en alle systeeminformatie gevonden op een pagina waar de browser je gelijk redirect. Ik heb echter geen exploit/vuln kunnen vinden met deze informatie.

Ik zat te denken aan kernel-exploits oid aangezien er een oudere versie van het OS draait...maar geen succes voor zover :"")

Kernel exploits zijn niet de goede denkrichting voor deze challenge.
Hoe zou je andere logfiles kunnen ophalen, en stel dat dat kon: hoe zou je de juiste parameter achterhalen om dat te doen? (tip: staat in post 20-04-2019, 10:29).

~~~~
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.