This room is based on a video game called evil within. I am a huge fan of this game. So I decided to make a CTF on it. With my storyline :). Your job is to help Sebastian and his team of investigators to withstand the dangers that come ahead.
[Hints are provided as you progress through the challenge]
The VM might take up to 2-3 minutes to fully boot up.
Bước 1: Thu thập thông tin
Sử dụng công cụ nmap để dò quét thông tin cổng đang mở
Phát hiện cổng 80-http, 21-ftp, 22-ssh đang mở ngoài ra không còn nữa, bước tiếp theo đi khai thác từng cổng dịch vụ
Bước 2: Khai thác dịch vụ web
Mình vô web xem có gì, phòng này dựa vào tựa game kinh dị có thật, giống PUBG nhưng lại là The Evil Within nên challege này không dành cho bạn yếu tim đâu nhé 😈 😈
Theo như bài này thì mình tìm các khóa ở từng căn phòng bao gồm: Key to the looker room, Key to access the map, The Keeper Key
Vậy tìm key này ở đâu, dĩ nhiên là trên website này rồi, mình trang kiểm tra mã nguồn thấy gợi ý đến đường dẫn /sadistRooom
Mình tiến hành truy cập vào đó để lấy thông tin
Một cảnh tượng khá là bạo lực khi đây là căn phòng chặt thịt và treo gác bếp, khuyến nghị các ban yếu tim không nên làm theo
Mình để ý có một link và mình bấm vào minh thu được khóa Key to the looker room ở màn hình pop up
![Screenshot_35.png](https://github.com/Thang1102/testweb/blob/main/Psycho%20Break/Screenshot_35.png?raw=true)
![33.png](https://github.com/Thang1102/testweb/blob/main/Psycho%20Break/33.png?raw=true)
Bước 3: Khai thác FTP
![Screenshot_21.png](https://github.com/Thang1102/testweb/blob/main/Psycho%20Break/Screenshot_21.png?raw=true)
import os import subprocess import sys f = open("random.dic", "r") key = f.readlines() for i in key: i = str(i.replace("\n","")) print (i) subprocess.run(["./program", i])
Xong đó mình chạy code thu được giá trị kidman là key chuẩn và một đoạn mã code
Đoạn này nhìn không thì bạn sẽ không biết nó là gì, thực tế mình tìm hiểu đó là các ký tự khi bạn nhắn tin sms sử dụng cục gạc 1280 nokia đó.
Mình lên trang decode online tìm đúng loại mã này và giải mã: Phone Keypad Cipher Tap T9 – Online Decoder, Translator (dcode.fr)
Thu được một giá trị khóa về mật khẩu, và đây chính là thông tin để chúng ta khai thác dịch vụ SSH
Bước 4: Khai thác dịch vụ SSH
Truy cập SSH với thông tin user là kidman và mật khẩu vừa thu được mình thấy login được
Mình đọc cờ đầu luôn
Tiếp theo mình thử tìm cách làm sao leo thăng từ user này, mình kiểm tra xem thư mục của user này phát hiện tệp tin ẩn .readThis.txt và .the_eye.txt
Đọc các tệp đó, mình không thu được gì hữu ích cả.
Ngay cả thử sudo -l hoặc lệnh find cũng không tìm được thông tin hữu ích, mình tiến hành thử tìm tệp crontab xem có gì đặc biệt và phát hiện:
*/2 * * * * root python3 /var/.the_eye_of_ruvik.py
Mình tìm đến tệp tin .the_eye_of_ruvik.py kiểm tra quyền của nó thấy user khác có quyền đọc và ghi đó là lỗ hổng.
Mình mở ra đọc nó thấy chương trình này nó thực hiện lệnh gọi đến .the_eye.txt để nối chuỗi và hiển thị kết quả.
Mình tiến hành thêm đoạn mã reverse shell kết nối đến user root
Và đồng thời bên máy kali mình ngồi chờ kết nối ngược tới và thành công vào user root
Đọc cờ cuối thôi !!! Nhưng phần bạn nhé mình không làm nốt đâu
😆
Đọc luôn tệp readMe.txt tại thư mục root
Nhiệm vụ thêm là xóa bỏ user ruvik vì có thể nó là một mối nguy hiểm như tệp readMe.txt cho hay
Đến đây là kết thúc game !
0 Comments