iT邦幫忙

2023 iThome 鐵人賽

DAY 6
0

防雷頁


























可能的遺漏

  • web 頁面功能和版本.
  • 理解 exploit 運作過程
  • 進入機器後, 檢查程式檔案權限.

摘要

  • web 頁面功能和版本(CuteNews 2.1.2) 在 exploitdb 有 exploit 可以用.
  • 理解 exploit 運作過程, 修正程式碼符合攻擊目標
  • 透過找到有 setuid 的程式 hping3 進行提權, 要有 pty 的環境交互, 才能順利進行

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20230921/20078298x4p9riABXB.png

  • 手動檢查網站(88 port)
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298W0X0TQZx82.png

  • dirb 掃描網站目錄(88 port, old log)

dirb http://192.168.223.128:88/

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Wed Jan  4 19:11:10 2023
URL_BASE: http://192.168.223.128:88/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt

-----------------

GENERATED WORDS: 4612                                                          

---- Scanning URL: http://192.168.223.128:88/ ----
                                                                               
-----------------
END_TIME: Wed Jan  4 19:33:28 2023
DOWNLOADED: 4612 - FOUND: 0
  • 手動檢查網站(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298jJprXJsPgN.png

  • dirb 掃描網站目錄(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230921/20078298qq3BxCZkn8.png

  • 手動檢查網站(index.php)
    https://ithelp.ithome.com.tw/upload/images/20230920/200782986Xs6x8SVtA.png

  • 手動測試網站(弱密碼 admin/admin 嘗試登入)
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298XeWipKMyLM.png

  • 手動測試網站(SQL injection bypass login)
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298z2YnB2XbLM.png

  • 手動嘗試於網站註冊帳號
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298glRLCZvoHC.png

  • 註冊帳號成功
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298YrpvflHdbP.png

  • 網站首頁(index.php)有產品名稱和版本, 使用 exploitdb 尋找 exploit
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298hzDYsbnjan.png

  • 修改和調整下載的 exploit, 路徑修正, 調整只跑 register()send_payload(payload) 兩個 function
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298NJYjBh278k.png

  • exploit 成功取得 webshell
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298l0TzsrsKC8.png

  • reverse shell
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298OtaKdgcEMD.png

  • 使用 python 取得 pty shell
    python3 -c 'import pty; pty.spawn("/bin/bash")'

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298h1WwUD9KuL.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298IMKVYx6CsB.png

  • 測試 pkexec
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298vTqzhB6Y4G.png

  • 測試 hping3, get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230920/20078298k3WGUlpPMJ.png

ref


上一篇
[Day 05] PG Play FunboxEasy Writeup
下一篇
[Day 07] PG Play Potato Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言