Spring naar bijdragen

Schaat security


keitakonjo

Aanbevolen berichten

Finance

___________________________
🧩 Challenge-overzicht: Van Zant Bank & Finance
Doel: verkrijg een shell op de server via o.a. CSRF en voer het commando victory uit.
Stap 1: Vind het wachtwoord
•    Eerste poging: SQL-injectie met ' OR 1=1 -- werkte niet.
•    Je onderzocht de HTML-broncode (zoals Sven had getipt) en vond het wachtwoord:
→ noevilbankinghere
Stap 2: Bekijk de transacties van de hoofdgebruiker
•    Account aangemaakt (je kreeg een startbonus).
•    Door account ID in de URL te wijzigen naar 1, kon je de transacties van de hoofdgebruiker zien:
→ https://bank.certifiedsecure.org/invited/transfers/?accountid=1
Stap 3: Krijg meer dan €1000 op je account
•    Op basis van de CSRF-uitleg heb je een aangepaste transfer-URL gebruikt.
•    Via slimme URL-injectie heb je geld overgemaakt naar je eigen account, zonder standaardtekst aan te passen.
•     Doel bereikt: je saldo ging boven de €1000.
Stap 4: Upload een PHP-bestand
•    Omdat je nu >€1000 had, kon je de profielfoto wijzigen.
•    Je uploadde een leeg bestand test.php, en later een uitgebreider script (c99.php).
Stap 5: Voer het victory commando uit
•    De geüploade file was bereikbaar via:
→ https://bank.certifiedsecure.org/pictures/31a0610d7fcffe102c10e09e704ad73e.php
•    Via het “Command Execute”-veld voerde je victory_nl 909 in.
•    Resultaat: https://bank.certifiedsecure.org/invited/?victory=2
________________________________________


https://bank.certifiedsecure.org/invited/transfers/?accountid=38319 
https://bank.certifiedsecure.org/pictures/31a0610d7fcffe102c10e09e704ad7 3e.php 
https://bank.certifiedsecure.org/invited/?victory=2

Stappenplan – Module: Smart Home
1.    Open de website van het slimme huis.
Navigeer via je browser naar het beheerpaneel dat bij de challenge hoort.
2.    Identificeer dat het loginsysteem werkt met een SQL-database.
Dit ontdek je door bijvoorbeeld foutmeldingen of door de opzet van de inlogvelden.
3.    Voer een SQL-injectie uit om toegang te krijgen.
Gebruik het testcommando: ' OR 1=1 --
Deze payload zorgt ervoor dat de voorwaarde in de query altijd “waar” is, waardoor je zonder correct wachtwoord wordt ingelogd.
4.    Log succesvol in op het beheerpaneel.
Je krijgt nu toegang tot het smart home dashboard.
5.    Bedien de verlichting.
Zoek de knop of interface waarmee je lampen kunt bedienen en schakel één van de lampen aan of uit.
6.    Controleer of de opdracht is gelukt.
(Opmerking: Omdat je de opdracht al eerder had voltooid, krijg je nu geen pop-up.)


_______________
datemyports
🧩 Stap 1: Cross-Site Scripting (XSS) Kwetsbaarheid Vinden
1.    Onderzoek de inputvelden waar gebruikers gedichten kunnen plaatsen.
2.    Test eenvoudige scripts, zoals <script>alert(1)</script>, in het veld voor het gedicht.
3.    Observeer het gedrag van de webpagina. Wordt de script meteen uitgevoerd zonder te ontsnappen?
4.    Indien ja: XSS-beveiliging ontbreekt, en de site is kwetsbaar. Opdracht 1 behaald.
________________________________________
🔑 Stap 2: Inloggen op de Adminpagina (authenticatie bypass)
1.    Analyseer browseropslag (Local/Session Storage) via de Certified Secure Storage Tool.
2.    Zoek naar ‘auth’ tokens of andere identificerende gegevens.
3.    Plaats een script in het gedichtveld dat de browser laat reageren of tokens logt.
4.    Bekijk opnieuw de opslag — als het script tokens uitleest of terugstuurt, heb je toegang.
5.    Wijzig het auth-token naar dat van de admin (indien je deze kunt vinden of afvangen).
6.    Open de adminpagina en controleer of je nu bent ingelogd als admin.
7.    Challenge behaald!
8.    http://match4all.datemyports.certifiedsecure.org:65080 


1' OR '1'='1,


<script>alert('hello world');</script> 


admin: saturdayisthebestdayoftheweek 

Zeker! Hier is een creatieve, verhalende versie van jouw stappenplan — alsof je een speurtocht aan het vertellen bent:
________________________________________
📜 Op zoek naar de verborgen boodschap
Het begon met een mysterieuze opdracht: vind de boodschap in het rapport van de onderzoeker. Geen toegankelijke injecties of sluiproutes — alleen slim denken en een scherp oog. 🕵️♂️
🔍 Stap 1: Robots met geheimen
De eerste aanwijzing leidde naar een ogenschijnlijk onschuldige pagina: robots.txt. Maar elke pentester weet dat achter deze digitale “verboden toegang”-borden soms de meest interessante deuren schuilgaan.
🗂️ Stap 2: Statistieken uit het verleden
Via een achterdeur belandde ik op awstats.pl, waar de tijd leek stil te staan sinds augustus 2011. Dat jaartal werd mijn kompas.
🧭 Stap 3: Een link in het verleden
In die oude data schuilde een link: gertnerkluis.gertner.certifiedsecure.org. De ingang naar iets groters. Wat ik daar aantrof, verklapte het gebruik van databases. Aha!
🔐 Stap 4: De code kraken
In de URL zag ik een parameter, id=3. Tijd om dieper te duiken. Subtiele manipulaties onthulden dat de achterliggende code niet zo stevig was als gedacht. Er kwam een reeks experimenten met cijfers, foutmeldingen — en uiteindelijk een poort open naar de database-structuur zelf.
📚 Stap 5: De database onthult zichzelf
Als een archeoloog die ruïnes blootlegt, ontcijferde ik tabellen en kolommen. De tabel gebruikers trok meteen mijn aandacht.
🧩 Stap 6: De namen en geheimen
Met zorg en precisie haalde ik de kolomnamen boven water: gebruikersnamen en wachtwoorden leken binnen handbereik — en uiteindelijk verschenen ze, netjes geordend, klaar voor de volgende stap.
🚪 Stap 7: Waar is de ingang?
Met de sleutelbos in de hand, zocht ik de juiste deur. En alsof het lot me hielp, verscheen de laatste halte van mijn digitale queeste:
🌐 https://gertnerkluis.gertner.certifiedsecure.org/thefutureliesinopensource


ditslecopr 


________________________________________
🔐 Stap 1: Path Traversal kwetsbaarheid ontdekken
1.    Begonnen met de URL:
https://distelcorp.distelcorp.certifiedsecure.org/index.php?language=nl&pagename=goaway
2.    Verander language=nl naar language=etc en pagename=goaway naar pagename=passwd.
3.    Foutmelding toont pad: languages/etc/passwd, wat duidt op path traversal kwetsbaarheid.
4.    Verdiept pad met:
language=../../../../../etc&pagename=passwd
5.    Veranderd naar:
language=../../../../../../home&pagename=wim
6.    Uiteindelijk toegang tot bestand:
language=../../../../../../home/wim&pagename=receipt.txt
________________________________________
🧑‍💻 Stap 2: Informatie uit de kluis verkrijgen via SQL Injection
1.    Gevonden login hint: user "Wim" met onbekend wachtwoord op
http://e-vault.distelcorp.certifiedsecure.org
2.    Startpunt:
http://e-vault.distelcorp.certifiedsecure.org/index.php?id=1
3.    Test op kwetsbaarheid:
id=-1 UNION SELECT 1 → gevolgd door 1,2 en vervolgens 1,2,3 → output verschijnt.
4.    Ophalen tabelnamen via:
...UNION SELECT 1, GROUP_CONCAT(table_name), 3 FROM information_schema.tables WHERE table_schema=database()-- 
o    Resultaat: pages, users, vault
5.    Ophalen kolomnamen uit users:
...UNION SELECT 1, GROUP_CONCAT(column_name), 3 FROM information_schema.columns WHERE table_name='users'-- 
o    Resultaat: id, username, password
6.    Ophalen gebruikersgegevens:
...UNION SELECT 1, password, 3 FROM users
7.    MD5-hash van wachtwoord gedecrypt → wachtwoord: secr37!
8.    Login mogelijk met:
Gebruikersnaam: Wim
Wachtwoord: secr37!
________________________________________

gertner 


Zeker! Hier is een creatieve, verhalende versie van jouw stappenplan — alsof je een speurtocht aan het vertellen bent:
________________________________________
📜 Op zoek naar de verborgen boodschap
Het begon met een mysterieuze opdracht: vind de boodschap in het rapport van de onderzoeker. Geen toegankelijke injecties of sluiproutes — alleen slim denken en een scherp oog. 🕵️♂️
🔍 Stap 1: Robots met geheimen
De eerste aanwijzing leidde naar een ogenschijnlijk onschuldige pagina: robots.txt. Maar elke pentester weet dat achter deze digitale “verboden toegang”-borden soms de meest interessante deuren schuilgaan.
🗂️ Stap 2: Statistieken uit het verleden
Via een achterdeur belandde ik op awstats.pl, waar de tijd leek stil te staan sinds augustus 2011. Dat jaartal werd mijn kompas.
🧭 Stap 3: Een link in het verleden
In die oude data schuilde een link: gertnerkluis.gertner.certifiedsecure.org. De ingang naar iets groters. Wat ik daar aantrof, verklapte het gebruik van databases. Aha!
🔐 Stap 4: De code kraken
In de URL zag ik een parameter, id=3. Tijd om dieper te duiken. Subtiele manipulaties onthulden dat de achterliggende code niet zo stevig was als gedacht. Er kwam een reeks experimenten met cijfers, foutmeldingen — en uiteindelijk een poort open naar de database-structuur zelf.
📚 Stap 5: De database onthult zichzelf
Als een archeoloog die ruïnes blootlegt, ontcijferde ik tabellen en kolommen. De tabel gebruikers trok meteen mijn aandacht.
🧩 Stap 6: De namen en geheimen
Met zorg en precisie haalde ik de kolomnamen boven water: gebruikersnamen en wachtwoorden leken binnen handbereik — en uiteindelijk verschenen ze, netjes geordend, klaar voor de volgende stap.
🚪 Stap 7: Waar is de ingang?
Met de sleutelbos in de hand, zocht ik de juiste deur. En alsof het lot me hielp, verscheen de laatste halte van mijn digitale queeste:
🌐 https://gertnerkluis.gertner.certifiedsecure.org/thefutureliesinopensource
🎉 Challenge volbracht.
________________________________________
Laat me weten als je dit in een ander format wil — bijvoorbeeld als presentatie, script, of verslag!
 

Link naar bericht

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gast
Antwoord op deze discussie...

×   Plakken als rijke tekst.   Opmaak herstellen

  Er zijn maximaal 75 emoticons toegestaan.

×   Je link is automatisch geïntegreerd.   In plaats daarvan als link tonen

×   Je voorgaande bijdrage is hersteld.   Tekstverwerker leegmaken

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen in vanaf URL.

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies op je apparaat geplaatst om de werking van deze website te verbeteren. Je kunt je cookie-instellingen aanpassen. Anders nemen we aan dat je akkoord gaat. Lees ook onze Gebruiksvoorwaarden en Privacybeleid