حل غرفة: [Upload Vulnerabilities] في منصة [TryHackMe]
هذه التدوينة حل لغرفة في منصة مختصة بتوفير أجهزة لممارسة وتعليم اختبار الاختراق، ومؤلفها يُخلي مسؤوليته إن تم تطبيق هذه الأساليب في بيئة غير مصرّحة؛ إذ إنّ الاختراق -لأجهزة لا تملكها أو تملك تصريحًا لها- يُعدّ جريمة يعاقب عليها القانون.
هذه تدوينة حل غرفة ثغرات رفع الملفات في منصة «TryHackMe». استخدمت توزيعة كالي لينكس المعروفة وملف الـVPN التابع للمنصة لأتمكن من الدخول على الشبكة الداخلية.
في البداية، شغّلت الآلة، ومن ثم نسخت الأمر هذا؛ ليتم استبدال عنوان الآي بي الخاصة بها بأسماء مواقع لنتمكن من الدخول عليها.
ومن ثمّ ثبّت أداة gobuster؛ لأنها مطلوبة. هذه الأداة تحاول أن تكتشف المجلدات والملفات الخفيّة الموجودة في الموقع. على سبيل المثال، موقع test.com تستطيع أن تكشف لنا أسماء المجلدات مثل test.com/signin وهكذا. باستخدام هذا الأمر:
الأقسام الثلاثة الأولى مجرد مقدمة إذ لا توجد أسئلة.
القسم الرابع: الكتابة على الملفات الموجودة
[Overwriting Existing Files]
دخلت على هذا الموقع [overwrite.uploadvulns.thm]
تسمح لنا هذه الثغرة باستبدال الملفات الموجودة على الموقع برفع ملف شبيه في الاسم والصيغة. لمعرفة هذَين الشيئَين، علينا أن نذهب لمصدر الصفحة.
نرى بأن:
اسم الملف: mountains
صيغة الملف: jpg
نستطيع البحث في الإنترنت عن صورة بصيغة [jpg] وتسميتها [mountains] ومن ثم رفع الملف.