Летняя стажировка в Positive Technologies

Сегодня прошёл первый вебинар летней стажировки Positive Technologies, посвящённой безопасности веб-приложений. Пост о наборе, насколько я понимаю, размещался только на Хабре, но даже этого хватило, чтобы заявки подали 952 человека! По мне, так это довольно много.

Не ясно, сколько из них явились на первый вебинар, посвящённый введению. Проводил вебинар лично Тимур Юнусов, руководитель отдела безопасности банковских систем в PT. Понравился подход в стиле Offensive Security с их лозунгом «Try Harder!». Тимур сказал, что формат стажировки будет хардкорным и не подразумевает тупого просмотра записи параллельно в котами на ютубе. Чтобы восполнить утрату, коты были размещены на слайде 🙂

cat

Но в целом, PT, по-видимому, серьёзно намерены устроить отбор и взять в команду новых пентестеров. Собственно, в чате DC7499 никто и не скрывает, что всех интересует скорее работа, нежели обучение, хотя по первой лекции можно сказать, что курс будет весьма ёмким.

Первая домашняя работа заставила взбодриться, хотя и стыдно было столько времени просидеть над тем, что лежало на поверхности. Обязательным заданием было раскрыть полный путь до корневой директории какого-то румынского сайта. На момент моего обращения к сайту, он не показывал ничего, кроме белого экрана. На любой запрос отдавал 200 и пустое тело. Задание решилось (или я так подумал) обращением к нему же по порту 443. Тут же выпала ошибка, которая ругалась на невозможность подключить php-файл и содержала адрес корневой директории. Пару часов спустя, не требовалось даже этого, сайт показывал ту же ошибку и при обычном обращении по 80-му порту. Сравнив ответ, который я отправил, и путь, который теперь выдавал сайт, я понял, что мой ответ оказался неполным. Выяснилось, что 443 порт редиректится на другой сайт, но оба они находятся в одной корневой директории и оба не работают. Санта-Барбара из криворукой настройки сервера.

Дополнительным заданием был поиск 6 флагов на веб-сервере с листингом директории.

listing

Wgetом стянул содержимое корня себе на машину и 4 флага нашлись в тексте файлов php и html в явном виде. А вот где ещё 2? Пятый флаг отдавался в кастомном заголовке X-CMS-IS при обращении к admin.php, а последний содержался в phpinfo.php. Проблема возникла именно с ним, phpinfo() возвращает кучу информации и содержит полдюжины 32-символьных строк формата a-z0-9, какая из них флаг? Протупив над этим некоторое время, я догадался пройтись пауком Burp Suite по содержимому сервера, после чего запустил поиск по регэкспу ([a-z0-9]){32}. Burp показал результаты таким образом, что флаг в phpinfo.php стал очевидным. Следующий вебинар в пятницу.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *