Tryhackme: Einfaches CTF
Simple CTF ist eine einfache Maschine von TryHackMe. Darauf werden wir eine SQL-Injection in einem CMS ausnutzen und vim verwenden, um Berechtigungen zu erhöhen (ohne bei dem Versuch gefangen zu werden).
Wie bei TryHackMe üblich, müssen wir uns mit dem VPN verbinden oder die AttackBox verwenden. Ich werde das VPN wählen. Wir drücken die Schaltfläche Maschine starten und eine Minute später zeigen sie uns die IP-Adresse. Jetzt fahren wir mit der Ersterkennung mit Nmap fort:
nmap -p- -sV -Pn $IP
Wir können sehen, dass auf der Maschine drei Dienste geöffnet sind, SSH , FTP und ein Webserver.
FTP-Aufzählung
Wir können sehen, dass die anonyme Anmeldung aktiviert ist, und wir können eine Datei abrufen:
Die Datei ist eine Nachricht an Mitch, in der es um ein schwaches Passwort geht. Könnten wir einen Brute-Force-Angriff gegen den Benutzer Mitch im SSH-Dienst durchführen?
Webserver-Aufzählung
Alternativ können wir dieses Passwort aus dem Internet abrufen. Zunächst konnten wir durch Fuzzing das /simple-Verzeichnis finden.
Wenn wir darauf zugreifen, sehen wir eine Anzeige von CMS Made Simple in Version 2.2.8.
Eine schnelle Google-Suche führt zu einem PoC für die Ausnutzung einer SQL-Injection in diesem CMS in dieser Version.
Wenn wir den Code analysieren, sehen wir, dass es sich um eine zeitbasierte SQL-Injektion für den Parameter m1_idlist an der Modulschnittstelle handelt. Der ursprüngliche Exploit funktioniert auf Python 2.7. Wir sollten es ändern, um es mit python3 zu verwenden.
Privilegienausweitung
Wir können sehen, dass wir vim als root ausführen können. Dann können wir Privilegien leicht erhöhen, indem wir das missbrauchen.
Verwenden Sie jetzt diesen gtfobins-Trick (https://gtfobins.github.io/gtfobins/vim/#sudo) können wir die Berechtigungen mit vim ohne weitere Probleme erhöhen.
Ich hoffe, Ihnen hat mein Artikel gefallen und Sie fanden meine Inhalte nützlich. Wir sehen uns im nächsten Artikel.

![Was ist überhaupt eine verknüpfte Liste? [Teil 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































