حل غرفة: [Upload Vulnerabilities] في منصة [TryHackMe]

هذه التدوينة حل لغرفة في منصة مختصة بتوفير أجهزة لممارسة وتعليم اختبار الاختراق، ومؤلفها يُخلي مسؤوليته إن تم تطبيق هذه الأساليب في بيئة غير مصرّحة؛ إذ إنّ الاختراق -لأجهزة لا تملكها أو تملك تصريحًا لها-  يُعدّ جريمة يعاقب عليها القانون.

هذه تدوينة حل غرفة ثغرات رفع الملفات في منصة «TryHackMe». استخدمت توزيعة كالي لينكس المعروفة وملف الـVPN التابع للمنصة لأتمكن من الدخول على الشبكة الداخلية.


في البداية، شغّلت الآلة، ومن ثم نسخت الأمر هذا؛ ليتم استبدال عنوان الآي بي الخاصة بها بأسماء مواقع لنتمكن من الدخول عليها.

echo "MACHINE_IP overwrite.uploadvulns.thm shell.uploadvulns.thm java.uploadvulns.thm annex.uploadvulns.thm magic.uploadvulns.thm jewel.uploadvulns.thm" | sudo tee -a /etc/hosts

ومن ثمّ ثبّت أداة gobuster؛ لأنها مطلوبة. هذه الأداة تحاول أن تكتشف المجلدات والملفات الخفيّة الموجودة في الموقع. على سبيل المثال، موقع test.com تستطيع أن تكشف لنا أسماء المجلدات مثل test.com/signin وهكذا. باستخدام هذا الأمر:

apt install gobuster

الأقسام الثلاثة الأولى مجرد مقدمة إذ لا توجد أسئلة.

القسم الرابع: الكتابة على الملفات الموجودة

[Overwriting Existing Files]

دخلت على هذا الموقع [overwrite.uploadvulns.thm] 

تسمح لنا هذه الثغرة باستبدال الملفات الموجودة على الموقع برفع ملف شبيه في الاسم والصيغة. لمعرفة هذَين الشيئَين، علينا أن نذهب لمصدر الصفحة.

نرى بأن:

  • اسم الملف: mountains

  • صيغة الملف: jpg

نستطيع البحث في الإنترنت عن صورة بصيغة [jpg] وتسميتها [mountains] ومن ثم رفع الملف.

Join