diff --git a/Readme.md b/Readme.md index 87f36c9..0817f49 100644 --- a/Readme.md +++ b/Readme.md @@ -63,6 +63,8 @@ Vedere il readme del [keygen](keygen). ## Pannello web +Per un esempio di command injection reale con blacklist [vedere qui](https://legalhackers.com/advisories/nagios-nrpe.html). + Vedere il readme del [pannello web](webpanel). ## Update diff --git a/build.sh b/build.sh index 9a27727..12489ce 100755 --- a/build.sh +++ b/build.sh @@ -3,12 +3,32 @@ # for dependencies # apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev +#if [ $# -ne 3 ] +# then +# echo "No arguments supplied" +#fi + +#flag1=$1 +#flag2=$2 +#flag3=$3 + +flag1="cc{prima_flag}" +flag2="cc{seconda_flag}" +flag3="cc{terza_flag}" + echo "[+] Starting build script..." mkdir -p target/overlay/var/www/html echo "[+] Cloning buildroot" git clone https://github.com/buildroot/buildroot.git target/buildroot +echo "[+] Writing flags" +sed -i "s/##FLAG1##/$flag1/g" target/overlay/var/www/html/include/config.php +echo $flag2 > target/overlay/flag +chmod 444 target/overlay/flag +echo $flag3 > target/overlay/root/flag +chmod 400 target/overlay/root/flag + echo "[+] Adding customization files" cp -R buildroot/* target/buildroot # copy buildroot configs cp -R conf/* target/overlay # copy target system config files diff --git a/webpanel/Readme.md b/webpanel/Readme.md index 789556a..008bad1 100644 --- a/webpanel/Readme.md +++ b/webpanel/Readme.md @@ -24,4 +24,4 @@ curl http://192.168.77.1/utils.php --data $'action=ping&host=127.0.0.1\nuname${I La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web. ## Flag -Nella home page del pannello web viene rivelata la prima flag, che e' impostabile in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build. \ No newline at end of file +Nella home page del pannello web viene rivelata la prima flag, che viene impostata dallo script di build in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build. \ No newline at end of file diff --git a/webpanel/includes/config.php b/webpanel/includes/config.php index d473529..39bf6c8 100644 --- a/webpanel/includes/config.php +++ b/webpanel/includes/config.php @@ -1,6 +1,6 @@ ');