keitakonjo 0 Geplaatst 3 uur geleden Rapport Share Geplaatst 3 uur geleden Finance ___________________________ 🧩 Challenge-overzicht: Van Zant Bank & Finance Doel: verkrijg een shell op de server via o.a. CSRF en voer het commando victory uit. Stap 1: Vind het wachtwoord • Eerste poging: SQL-injectie met ' OR 1=1 -- werkte niet. • Je onderzocht de HTML-broncode (zoals Sven had getipt) en vond het wachtwoord: → noevilbankinghere Stap 2: Bekijk de transacties van de hoofdgebruiker • Account aangemaakt (je kreeg een startbonus). • Door account ID in de URL te wijzigen naar 1, kon je de transacties van de hoofdgebruiker zien: → https://bank.certifiedsecure.org/invited/transfers/?accountid=1 Stap 3: Krijg meer dan €1000 op je account • Op basis van de CSRF-uitleg heb je een aangepaste transfer-URL gebruikt. • Via slimme URL-injectie heb je geld overgemaakt naar je eigen account, zonder standaardtekst aan te passen. • ✅ Doel bereikt: je saldo ging boven de €1000. Stap 4: Upload een PHP-bestand • Omdat je nu >€1000 had, kon je de profielfoto wijzigen. • Je uploadde een leeg bestand test.php, en later een uitgebreider script (c99.php). Stap 5: Voer het victory commando uit • De geüploade file was bereikbaar via: → https://bank.certifiedsecure.org/pictures/31a0610d7fcffe102c10e09e704ad73e.php • Via het “Command Execute”-veld voerde je victory_nl 909 in. • Resultaat: ✅ https://bank.certifiedsecure.org/invited/?victory=2 ________________________________________ https://bank.certifiedsecure.org/invited/transfers/?accountid=38319 https://bank.certifiedsecure.org/pictures/31a0610d7fcffe102c10e09e704ad7 3e.php https://bank.certifiedsecure.org/invited/?victory=2 Stappenplan – Module: Smart Home 1. Open de website van het slimme huis. Navigeer via je browser naar het beheerpaneel dat bij de challenge hoort. 2. Identificeer dat het loginsysteem werkt met een SQL-database. Dit ontdek je door bijvoorbeeld foutmeldingen of door de opzet van de inlogvelden. 3. Voer een SQL-injectie uit om toegang te krijgen. Gebruik het testcommando: ' OR 1=1 -- Deze payload zorgt ervoor dat de voorwaarde in de query altijd “waar” is, waardoor je zonder correct wachtwoord wordt ingelogd. 4. Log succesvol in op het beheerpaneel. Je krijgt nu toegang tot het smart home dashboard. 5. Bedien de verlichting. Zoek de knop of interface waarmee je lampen kunt bedienen en schakel één van de lampen aan of uit. 6. Controleer of de opdracht is gelukt. (Opmerking: Omdat je de opdracht al eerder had voltooid, krijg je nu geen pop-up.) _______________ ✨datemyports 🧩 Stap 1: Cross-Site Scripting (XSS) Kwetsbaarheid Vinden 1. Onderzoek de inputvelden waar gebruikers gedichten kunnen plaatsen. 2. Test eenvoudige scripts, zoals <script>alert(1)</script>, in het veld voor het gedicht. 3. Observeer het gedrag van de webpagina. Wordt de script meteen uitgevoerd zonder te ontsnappen? 4. Indien ja: XSS-beveiliging ontbreekt, en de site is kwetsbaar. Opdracht 1 behaald. ________________________________________ 🔑 Stap 2: Inloggen op de Adminpagina (authenticatie bypass) 1. Analyseer browseropslag (Local/Session Storage) via de Certified Secure Storage Tool. 2. Zoek naar ‘auth’ tokens of andere identificerende gegevens. 3. Plaats een script in het gedichtveld dat de browser laat reageren of tokens logt. 4. Bekijk opnieuw de opslag — als het script tokens uitleest of terugstuurt, heb je toegang. 5. Wijzig het auth-token naar dat van de admin (indien je deze kunt vinden of afvangen). 6. Open de adminpagina en controleer of je nu bent ingelogd als admin. 7. Challenge behaald! 8. http://match4all.datemyports.certifiedsecure.org:65080 1' OR '1'='1, <script>alert('hello world');</script> admin: saturdayisthebestdayoftheweek Zeker! Hier is een creatieve, verhalende versie van jouw stappenplan — alsof je een speurtocht aan het vertellen bent: ________________________________________ 📜 Op zoek naar de verborgen boodschap Het begon met een mysterieuze opdracht: vind de boodschap in het rapport van de onderzoeker. Geen toegankelijke injecties of sluiproutes — alleen slim denken en een scherp oog. 🕵️♂️ 🔍 Stap 1: Robots met geheimen De eerste aanwijzing leidde naar een ogenschijnlijk onschuldige pagina: robots.txt. Maar elke pentester weet dat achter deze digitale “verboden toegang”-borden soms de meest interessante deuren schuilgaan. 🗂️ Stap 2: Statistieken uit het verleden Via een achterdeur belandde ik op awstats.pl, waar de tijd leek stil te staan sinds augustus 2011. Dat jaartal werd mijn kompas. 🧭 Stap 3: Een link in het verleden In die oude data schuilde een link: gertnerkluis.gertner.certifiedsecure.org. De ingang naar iets groters. Wat ik daar aantrof, verklapte het gebruik van databases. Aha! 🔐 Stap 4: De code kraken In de URL zag ik een parameter, id=3. Tijd om dieper te duiken. Subtiele manipulaties onthulden dat de achterliggende code niet zo stevig was als gedacht. Er kwam een reeks experimenten met cijfers, foutmeldingen — en uiteindelijk een poort open naar de database-structuur zelf. 📚 Stap 5: De database onthult zichzelf Als een archeoloog die ruïnes blootlegt, ontcijferde ik tabellen en kolommen. De tabel gebruikers trok meteen mijn aandacht. 🧩 Stap 6: De namen en geheimen Met zorg en precisie haalde ik de kolomnamen boven water: gebruikersnamen en wachtwoorden leken binnen handbereik — en uiteindelijk verschenen ze, netjes geordend, klaar voor de volgende stap. 🚪 Stap 7: Waar is de ingang? Met de sleutelbos in de hand, zocht ik de juiste deur. En alsof het lot me hielp, verscheen de laatste halte van mijn digitale queeste: 🌐 https://gertnerkluis.gertner.certifiedsecure.org/thefutureliesinopensource ditslecopr ________________________________________ 🔐 Stap 1: Path Traversal kwetsbaarheid ontdekken 1. Begonnen met de URL: https://distelcorp.distelcorp.certifiedsecure.org/index.php?language=nl&pagename=goaway 2. Verander language=nl naar language=etc en pagename=goaway naar pagename=passwd. 3. Foutmelding toont pad: languages/etc/passwd, wat duidt op path traversal kwetsbaarheid. 4. Verdiept pad met: language=../../../../../etc&pagename=passwd 5. Veranderd naar: language=../../../../../../home&pagename=wim 6. Uiteindelijk toegang tot bestand: language=../../../../../../home/wim&pagename=receipt.txt ________________________________________ 🧑💻 Stap 2: Informatie uit de kluis verkrijgen via SQL Injection 1. Gevonden login hint: user "Wim" met onbekend wachtwoord op http://e-vault.distelcorp.certifiedsecure.org 2. Startpunt: http://e-vault.distelcorp.certifiedsecure.org/index.php?id=1 3. Test op kwetsbaarheid: id=-1 UNION SELECT 1 → gevolgd door 1,2 en vervolgens 1,2,3 → output verschijnt. 4. Ophalen tabelnamen via: ...UNION SELECT 1, GROUP_CONCAT(table_name), 3 FROM information_schema.tables WHERE table_schema=database()-- o Resultaat: pages, users, vault 5. Ophalen kolomnamen uit users: ...UNION SELECT 1, GROUP_CONCAT(column_name), 3 FROM information_schema.columns WHERE table_name='users'-- o Resultaat: id, username, password 6. Ophalen gebruikersgegevens: ...UNION SELECT 1, password, 3 FROM users 7. MD5-hash van wachtwoord gedecrypt → wachtwoord: secr37! 8. Login mogelijk met: Gebruikersnaam: Wim Wachtwoord: secr37! ________________________________________ gertner Zeker! Hier is een creatieve, verhalende versie van jouw stappenplan — alsof je een speurtocht aan het vertellen bent: ________________________________________ 📜 Op zoek naar de verborgen boodschap Het begon met een mysterieuze opdracht: vind de boodschap in het rapport van de onderzoeker. Geen toegankelijke injecties of sluiproutes — alleen slim denken en een scherp oog. 🕵️♂️ 🔍 Stap 1: Robots met geheimen De eerste aanwijzing leidde naar een ogenschijnlijk onschuldige pagina: robots.txt. Maar elke pentester weet dat achter deze digitale “verboden toegang”-borden soms de meest interessante deuren schuilgaan. 🗂️ Stap 2: Statistieken uit het verleden Via een achterdeur belandde ik op awstats.pl, waar de tijd leek stil te staan sinds augustus 2011. Dat jaartal werd mijn kompas. 🧭 Stap 3: Een link in het verleden In die oude data schuilde een link: gertnerkluis.gertner.certifiedsecure.org. De ingang naar iets groters. Wat ik daar aantrof, verklapte het gebruik van databases. Aha! 🔐 Stap 4: De code kraken In de URL zag ik een parameter, id=3. Tijd om dieper te duiken. Subtiele manipulaties onthulden dat de achterliggende code niet zo stevig was als gedacht. Er kwam een reeks experimenten met cijfers, foutmeldingen — en uiteindelijk een poort open naar de database-structuur zelf. 📚 Stap 5: De database onthult zichzelf Als een archeoloog die ruïnes blootlegt, ontcijferde ik tabellen en kolommen. De tabel gebruikers trok meteen mijn aandacht. 🧩 Stap 6: De namen en geheimen Met zorg en precisie haalde ik de kolomnamen boven water: gebruikersnamen en wachtwoorden leken binnen handbereik — en uiteindelijk verschenen ze, netjes geordend, klaar voor de volgende stap. 🚪 Stap 7: Waar is de ingang? Met de sleutelbos in de hand, zocht ik de juiste deur. En alsof het lot me hielp, verscheen de laatste halte van mijn digitale queeste: 🌐 https://gertnerkluis.gertner.certifiedsecure.org/thefutureliesinopensource 🎉 Challenge volbracht. ________________________________________ Laat me weten als je dit in een ander format wil — bijvoorbeeld als presentatie, script, of verslag! Citeren Link naar bericht
Aanbevolen berichten
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.