TryHack3M: Subscribe
Last updated
Last updated
Classificação : Medium
Ferramentas : rustscan, nmap, gobuster, burpsuite, sqlmap e splunk
Começamos com uma varredura do Nmap e encontramos seis portas abertas, das quais apenas as portas 80 e 40009 são relevantes para a parte ofensiva.
Visitar a porta 40009 por enquanto nos dá apenas 403 respostas em cada recurso, portanto não podemos enumerá-lo ainda mais.
Passamos para o endpoint na porta 80 e visitamos o site e vemos que há uma página de inscrição e login. O registro está desativado no momento e não conseguimos encontrar nenhum outro diretório à primeira vista via Gobuster
Olhando para o código-fonte da página de inscrição, encontramos um pedaço de JavaScript reduzido:
Vamos adicionar o domínio capture3millionsubscribers.thm
no arquivo /etc/hosts
do nosso kali
Em seguida alteramos o form action para obter o código de convite inviteCode1337HM.php
Fornecendo o código de convite, obtemos algumas credenciais.
E agora podemos fazer login com as credenciais encontradas
E fomos redirecionados para um dashboard, enfrentando salas de treinamento divididas em VIP e free.
Vemos que o status VIP é definido por um parâmetro Cookie, alteramos para true
Definindo como true, podemos chegar à sala Advanced Red Teaming. Aqui deveremos ser capazes de iniciar uma máquina como estamos acostumados no TryHackMe.
Verificando a fonte, vemos um script referenciando um campo oculto para verificar o status VIP
Ele faz uma solicitação para/BBF813FA941496FCE961EBA46D754FF3.php
Depois de adicionar admin1337special.hackme.thm
em /etc/host
entrar em contato com ele, somos redirecionados para /public/html
, mas este site ainda nos dá um 403
.
Usando o gobuster nesse diretório conseguimos localizar a página de login, talvez aqui possamos fazer uso do token.
E temos uma página para fornecer um token. Usamos o token.
Depois de fornecer o token, somos solicitados a fazer login, mas não encontramos nenhum crédito de administrador até agora. Tentar os créditos de inscrição não funciona.
Capturamos uma solicitação de login arbitrária para usar o SQLMap, talvez consigamos despejar o banco de dados atrás do login.
Salvar em um arquivo txt
Acionando o SLQMap na solicitação, podemos fazer dump do banco de dados
Após o login, estamos no painel e podemos selecionar uma ação, escolhendo Inscrever-se e depois Definir Opções, nada acontece à primeira vista.
Mas depois de voltar para hackme.thm/ a bandeira final é apresentada.
Vamos para Pesquisa e relatórios e fornecemos a seguinte consulta.
index=*
com um tempo de All time
.
Observamos o user-agent para descobrir quais requisições foram feitas, e descobrimos a ferramenta
Para descobrir o IP de origem do invasor basta filtrar pelo user_agent.
Para filtrar os eventos observados pelo ip filtramos pelo ip:
Tentamos filtrar todas as consultas feitas no bloco de dados bruto para determinar a tabela de destino.
Criadores : , ,
Usamos o para decodificar o URI