/// WriteUp NeoQUEST 2016 — Эти горькие луковые слёзы

Visit link
23 Мар / 2016
Author: d1ment Tags: , , Comments: 4

Bookmark and Share

Описание:
Итак, я принят в полицию, в отдел информационной безопасности, в качестве стажера! Оказывается, полиции стало известно, что за известным политиком N объявила охоту мафия! Точнее, кибер-мафия. Жизни политика вряд ли что-то угрожает, но вот его деньги – лакомый кусочек для мошенников. Первым моим заданием стал взлом базы данных сервера с доменным именем «cx7b2vy6foxjlzsh.onion» и получение пароля пользователя randomradon. Его данные должны помочь нам в слежке за мафией.

P.S. сайт находится в разработке. Разроботчики могли оставить отладочные страницы

2


Получили немного информации о домене:
.onion — псевдо-домен верхнего уровня (схожий по применению с доменами .bitnet и .uucp, использовавшимися ранее), созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. То есть этот сайт находиться в сети Tor. Устанавливаем Tor и заходим на сайт:

cx7b2vy6foxjlzsh.onion

Долго тыкаясь по нему ничего не мог найти, только после HINT-а сообразил и нашел вот такую страницу — http://cx7b2vy6foxjlzsh.onion/test.html

test.html

Просмотрев код нашел интересные строки:

В скрипте ajax делает POST-запрос на qwertyqwerty.php с параметром id. Наталкивает на SQL-injection. Натравил на id sqlmap и чудо произошло!)

Применение Sqlmap:

1. Определяем БД.

Определение БД

Получаем:
available databases [3]:
[*] information_schema
[*] test
[*] torsite

2. БД test — пуста, смотрим таблицы в таблице torsite.

Определение таблиц

Получаем:
Database: torsite
[3 tables]
+———+
| key |
| user |
| message |
+———+

3. Определяем значения в таблице user.

Данные из таблицы user

Получаем интересные строчки:
[00:03:34] [INFO] retrieved: ec3198cd09fa75243f4f10abaa4d3c0d
[00:06:09] [INFO] retrieved: randomradon

Переводим «ec3198cd09fa75243f4f10abaa4d3c0d» из md5 и получаем ключ!


KEY: 4WxpwP4E




/// 4 комментария

  • Алексей 30 Мар 2016

    Сложновато…


    • d1ment 30 Мар 2016

      Не все так сложно, как кажется!


  • Max 23 мая 2016

    На самом деле можно было обойтись без sqlmap. Там была довольно банальная blind sql injection


/// Leave a Reply

*

code


Sandbox © 2013