/images/avatar.png

Hackthebox - ProxyAsService

Description Challenge này là một proxy giữa ta và một trang web khác. Ở đây là Reddit . Lần đầu tiên khi truy cập vào challenge, ta sẽ được chuyển hướng đến một subreddit ngẫu nhiên về mèo: Tuy nhiên, ta có thể thấy url của trang web vẫn nằm ở proxy chứ không hoàn toàn chuyển hướng đến reddit. Exploitaion Đầu tiên, kiểm tra source code của challenge. Ứng dụng web được chạy trên cổng 1337.

Hackthebox - jscalc

Description Link challenge tại đây Step Đây là giao diện chính của challenge: Vì chương trình sử dụng hàm eval() để tính toán nên ta có thể tiêm vào một payload XSS: 100*10-3+340 +'<img src=abc onerror="alert(123)">' Kiểm tra source code, đọc file package.json, nhận thấy challenge sử dụng node.js => Có thể execute JavaScript code ở back-end. Chương trình sử dụng API api/calculate. Từ web_jscalc/challenge/routes/computerHelper.js, hàm calculate() trả về kết quả từ hàm eval() và đưa ra một ngoại lệ chỉ khi có lỗi cú pháp.

PortSwigger - XXE

Description Link lab tại đây This lab has a “Check stock” feature that parses XML input and returns any unexpected values in the response. To solve the lab, inject an XML external entity to retrieve the contents of the /etc/passwd file. Exploitation Ứng dụng có chức năng kiểm tra hàng tồn kho tại mỗi post của sản phẩm Khi click Check stock, một POST request gửi đến /product/stock với body là một dạng XML gồm 2 trường query chính là productId và storeId.

Vulhub - Mr.Robot

Description Link lab tại đây Step Reconnaissance Đầu tiên ta sử dụng arp-scan để quét các địa chỉ IP có trong dải mạng. Nhận thấy có một IP lạ là 192.168.134.136. Sử dụng nmap để kiểm tra các dịch vụ đang mở trên IP đó Có thể thấy port 80 đang sử dụng Apache httpd và port 22 là SSH. Enumeration Đầu tiên, truy cập vào endpoint /robots.txt ta có thể thấy key 1/3 và một file fsocity.

Vulhub - Loly

Description Link lab tại đây Step Reconnaissance Đầu tiên ta sử dụng arp-scan để quét các địa chỉ IP có trong dải mạng. Nhận thấy có một IP lạ là 192.168.134.135. Sử dụng nmap để kiểm tra các dịch vụ đang mở trên IP đó Có cổng 80 đang mở và đang sử dụng nginx 1.10.3. Enumeration Tiến hành quét các directory bằng dirb dirb 192.168.134.135 Ta thu được kết quả trang web này sử dụng Wordpress tại endpoint /wordpress.