Flag options in build script
This commit is contained in:
parent
467c26e41c
commit
0d69b630f8
@ -63,6 +63,8 @@ Vedere il readme del [keygen](keygen).
|
|||||||
|
|
||||||
## Pannello web
|
## Pannello web
|
||||||
|
|
||||||
|
Per un esempio di command injection reale con blacklist [vedere qui](https://legalhackers.com/advisories/nagios-nrpe.html).
|
||||||
|
|
||||||
Vedere il readme del [pannello web](webpanel).
|
Vedere il readme del [pannello web](webpanel).
|
||||||
|
|
||||||
## Update
|
## Update
|
||||||
|
20
build.sh
20
build.sh
@ -3,12 +3,32 @@
|
|||||||
# for dependencies
|
# for dependencies
|
||||||
# apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev
|
# apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev
|
||||||
|
|
||||||
|
#if [ $# -ne 3 ]
|
||||||
|
# then
|
||||||
|
# echo "No arguments supplied"
|
||||||
|
#fi
|
||||||
|
|
||||||
|
#flag1=$1
|
||||||
|
#flag2=$2
|
||||||
|
#flag3=$3
|
||||||
|
|
||||||
|
flag1="cc{prima_flag}"
|
||||||
|
flag2="cc{seconda_flag}"
|
||||||
|
flag3="cc{terza_flag}"
|
||||||
|
|
||||||
echo "[+] Starting build script..."
|
echo "[+] Starting build script..."
|
||||||
mkdir -p target/overlay/var/www/html
|
mkdir -p target/overlay/var/www/html
|
||||||
|
|
||||||
echo "[+] Cloning buildroot"
|
echo "[+] Cloning buildroot"
|
||||||
git clone https://github.com/buildroot/buildroot.git target/buildroot
|
git clone https://github.com/buildroot/buildroot.git target/buildroot
|
||||||
|
|
||||||
|
echo "[+] Writing flags"
|
||||||
|
sed -i "s/##FLAG1##/$flag1/g" target/overlay/var/www/html/include/config.php
|
||||||
|
echo $flag2 > target/overlay/flag
|
||||||
|
chmod 444 target/overlay/flag
|
||||||
|
echo $flag3 > target/overlay/root/flag
|
||||||
|
chmod 400 target/overlay/root/flag
|
||||||
|
|
||||||
echo "[+] Adding customization files"
|
echo "[+] Adding customization files"
|
||||||
cp -R buildroot/* target/buildroot # copy buildroot configs
|
cp -R buildroot/* target/buildroot # copy buildroot configs
|
||||||
cp -R conf/* target/overlay # copy target system config files
|
cp -R conf/* target/overlay # copy target system config files
|
||||||
|
@ -24,4 +24,4 @@ curl http://192.168.77.1/utils.php --data $'action=ping&host=127.0.0.1\nuname${I
|
|||||||
La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web.
|
La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web.
|
||||||
|
|
||||||
## Flag
|
## Flag
|
||||||
Nella home page del pannello web viene rivelata la prima flag, che e' impostabile in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build.
|
Nella home page del pannello web viene rivelata la prima flag, che viene impostata dallo script di build in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build.
|
@ -1,6 +1,6 @@
|
|||||||
<?php
|
<?php
|
||||||
$site = "crOS";
|
$site = "crOS";
|
||||||
$flag = "ccIT{my_super_flag_1}";
|
$flag = "##FLAG1##";
|
||||||
$interface = "wlan0";
|
$interface = "wlan0";
|
||||||
$blacklist = array(';', '#', '(', ')', '|', '&', ' ', "\t", '<', '>');
|
$blacklist = array(';', '#', '(', ')', '|', '&', ' ', "\t", '<', '>');
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user