Flag options in build script

This commit is contained in:
Giulio 2020-07-19 14:29:34 +02:00
parent 467c26e41c
commit 0d69b630f8
4 changed files with 24 additions and 2 deletions

View File

@ -63,6 +63,8 @@ Vedere il readme del [keygen](keygen).
## Pannello web ## Pannello web
Per un esempio di command injection reale con blacklist [vedere qui](https://legalhackers.com/advisories/nagios-nrpe.html).
Vedere il readme del [pannello web](webpanel). Vedere il readme del [pannello web](webpanel).
## Update ## Update

View File

@ -3,12 +3,32 @@
# for dependencies # for dependencies
# apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev # apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev
#if [ $# -ne 3 ]
# then
# echo "No arguments supplied"
#fi
#flag1=$1
#flag2=$2
#flag3=$3
flag1="cc{prima_flag}"
flag2="cc{seconda_flag}"
flag3="cc{terza_flag}"
echo "[+] Starting build script..." echo "[+] Starting build script..."
mkdir -p target/overlay/var/www/html mkdir -p target/overlay/var/www/html
echo "[+] Cloning buildroot" echo "[+] Cloning buildroot"
git clone https://github.com/buildroot/buildroot.git target/buildroot git clone https://github.com/buildroot/buildroot.git target/buildroot
echo "[+] Writing flags"
sed -i "s/##FLAG1##/$flag1/g" target/overlay/var/www/html/include/config.php
echo $flag2 > target/overlay/flag
chmod 444 target/overlay/flag
echo $flag3 > target/overlay/root/flag
chmod 400 target/overlay/root/flag
echo "[+] Adding customization files" echo "[+] Adding customization files"
cp -R buildroot/* target/buildroot # copy buildroot configs cp -R buildroot/* target/buildroot # copy buildroot configs
cp -R conf/* target/overlay # copy target system config files cp -R conf/* target/overlay # copy target system config files

View File

@ -24,4 +24,4 @@ curl http://192.168.77.1/utils.php --data $'action=ping&host=127.0.0.1\nuname${I
La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web. La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web.
## Flag ## Flag
Nella home page del pannello web viene rivelata la prima flag, che e' impostabile in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build. Nella home page del pannello web viene rivelata la prima flag, che viene impostata dallo script di build in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build.

View File

@ -1,6 +1,6 @@
<?php <?php
$site = "crOS"; $site = "crOS";
$flag = "ccIT{my_super_flag_1}"; $flag = "##FLAG1##";
$interface = "wlan0"; $interface = "wlan0";
$blacklist = array(';', '#', '(', ')', '|', '&', ' ', "\t", '<', '>'); $blacklist = array(';', '#', '(', ')', '|', '&', ' ', "\t", '<', '>');