في هذه المقاله سنكمل تحدي من تحديات root2boot من نوع Capture the flag .

اليوم سيكون التحدي هو أيجاد جمله في ملف نصي مخبئ

أولا قم بتحميل ملف الـVM من هنا

وبعد تنصيب الملف نقوم بتنفيذ بالأمر:

 

1

الأن كما نري فالجهاز الهدف هو 192.168.1.103 ولنقم الأن بفحصه بأداه nmap

2

 

بعد الفحص سنجد أن المنفذ 80 مفتوح ومنصب عليه Drupal الأصدار 7 والذي هو معروف عنه بأنه مصاب.

لذلك فلنبدأ الأن بمحاوله أختراقه وبعد فتح metasploit قم بكتابه الأمر :

 

3

 

 

بعد البحث عن الأستغلالات المتاحه في قاعده بيانات الـMetasploit سنقوم بأستخدام drupal_drupageddon ولذلك أكتب الأن الأوامر التاليه :

 

4

 

وبعد تنفيذ الأستغلال كما في الصوره السابقه سوف تحصل علي جلسه من نوع meterpreter

والأن تنفيذ الأمر الأتي سيجعلك تتحكم في المسار الذي أنت فيه بشكل أفضل

والأن نحن في تيرمنال الهدف والخطوه التاليه هي معرفه أصدار الكيرنل الخاص بالجهاز بتطبيق الأمر الأتي :

 

5

 

والأن نحن نعرف أن الجهاز الهدف يستخدم Ubuntu 14.04 والأن لنبحث علي موقع exploit-db.com في محاوله لأيجاد ثغره به

وبعد أنتهاء البحث سنجد أن بالفعل الجهاز به الثغره المراده :

6

 

وكما ستلاحظ أن الثغره لا يوجد لها أستغلال علي الـMetasploit

 

7

 

والأن لتحميل الأستغلال علي الجهاز يجب أن نجد مجلد نستطيع أن نكتب به وهذا يتم من خلال الأمر :

وهنا قمت بأختيار مجلد tmp للكتابه به

8

 

الأن بعد تحميل الملف نقم بنقله ومن ثم عمل عمليه كومبايل له :

الأن بعد تشغيل الملف نتأكد أننا بصلاحيات رووت ومن ثم ننتقل الي المجلد رووت

 

9

الان ستجد ملف يسمي dave.tc ولو حاولت أن تفتحه من المتصفح سيقول لك حمله ! حسنا لنقم بذلك !

سنقوم الأن بنقله لمجلد /var/www/html/sites لتحميله بسهوله

 

10

 

والأن سنقوم بفتح الملف من خلال برنامج VeraCrypt

تستطيع أن تقوم بتحميله من هنا

والأن قم بفتح الملف وأختر رقم 1

 

11

ولكن اذا حاولت أن تقوم بفتحه سيطلب منك كلمه السر

12

 

وبما أننا لا نملك كلمه السر فلنبحث عنها

أول خطوه هو أن نقوم بقرائه الملف الذي يحتوي علي جميع قيم الهاش والتي هي في مجلد shadow

ولنقم بقرائتها نقم بالأمر الأتي :

 

13

والأن معنا قيمه الهاش الخاصه بمجلد رووت والأن لنقم بمعرفه نوع الهاش المستخدم

ولنقم بذلك سنستخدم موقع من المواقع الخاصه بهذا ولهذا أبحث عن online hash identifier

 

14

 

سنستخدم موقع onlinehashcrack.com وبعدما تضع قيمه الهاش به سيظهر أن نوع الهاش هو SHA512

 

15

 

والأن لنقم بقراءه الأيميلات المحفوظه علي الجهاز كما لمح لها من قبل

 

16

من خلال قراءه الأيميل نعرف بعض المعلومات المهمه وهي :

  • طول كلمه السر 11 حرف
  • كلمه السر لها علاقه بكلمه أكاديميه

وهنا الأن سنستخدم ملف rockyou.txt والذي كان قد لمح له من قبل ايضا.

ولكن لن نقوم بتخمين كل كلمات السر الموجوده به فهي كثيره والدليل علي ذلك حجمه (8 ميجا) ولو قمنا بأستخدامه كما هو فسيمر اليوم بأكمله قبل أن نجد كلمه السر ولذلك سنقوم بعمليه فلتره لنقلل كلمات السر التي سنخمنها وكلمات السر التي ستتبقي سينطيق عليها ثلاثه شروط وهي

  1. طولها 11 حرف
  2. كل الحروف صغيره
  3. تكون بها كلمه “academy”

ولعمل هذا سنستخدم الأمر الأتي :

17

والان سنستخدم truecrack لتخمين كلمه السر من الكلمات المتبقيه

18

 

وبمجرد أستخدام الأمر ستجد كلمه السر في ثوان.

والأن نقم بفتح برنامج Veracrypt كما سبق ونقم بأدخال كلمه السر التي وجدناها

19

 

وبمجرد أن تضغط OK ستجد الملف لديك علي الجهاز

21

 

والأن نقم بفتحه ومبرووك وجدنا العلم المراد 😀

22

ترجمة لمقال : Hack the Droopy VM CTF Challenge