iT邦幫忙

2023 iThome 鐵人賽

DAY 10
0

防雷頁


























可能的遺漏

  • 有很多網站服務, 要有耐心一個一個檢查, 可能有 Rabbit Hole
  • 有很多網站服務, 有 exploit 要交叉測試
  • 進入機器後, 檢查有沒有什麼有趣權限的程式

摘要

  • 有很多網站服務, 要有耐心一個一個檢查, 可能有 Rabbit Hole
    • 例如 80 port 有 ebook, 和 FunboxEasy 很像, 但測試後是沒有找到弱點的
  • 有很多網站服務, 有 exploit 要交叉測試, 這個 port 上傳, 可能另外一個 port 才能存取
  • 進入機器後, 檢查有沒有什麼有趣 Capabilities 的程式

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務, web 服務就有 4 個 port
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298GYsxnKgaCf.png

  • dirb 掃描網站目錄(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298G1XF4ZvAfk.png

  • dirb 掃描網站目錄(7080 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298ZdG7HBQhJr.png

  • dirb 掃描網站目錄(8088 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298W6OVzXGo2S.png

  • dirb 掃描網站目錄(8715 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/200782981bZxd3JLzV.png

  • 手動檢查網站(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/200782981nThkNJdvT.png

  • 手動檢查網站(7080 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298ffhMuNNhI2.png

  • 手動檢查網站(8715 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/200782986CG3qgZEBg.png

  • 手動檢查網站(8088 port)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298oOvsaHSfiB.png

  • 手動檢查網站(phpinfo.php 可以看一下, 有一些有用的資訊)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298OV841A4ddR.png

  • 手動測試網站(upload.html, 有上傳功能, 嘗試上傳 webshell)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298GUuhLgA626.png

  • 手動測試網站(回應訊息為上傳成功, 路徑為/opt/manager/html/katana_b374k.php)
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298xYQPFsrb9a.png

  • 手動檢查webshell(8088 port), 不存在
    https://ithelp.ithome.com.tw/upload/images/20230924/200782981VvVYckzBo.png

  • 手動檢查webshell(80 port), 不存在
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298EMNbjrlmTV.png

  • 手動檢查webshell(7080 port), 無法存取, 無法確認是否存在
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298knAMW97HRV.png

  • 手動檢查webshell(8715 port), 存在可存取
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298Q58rY0ildN.png

  • reverse shell, 沒有 nc, 使用 python
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298IgGhGYQH0V.png

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298uKm8F4XOW1.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230924/200782981GLdSRn0zS.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298Wnff9wONEx.png

  • 檢查 /etc/passwd, 可以嘗試暴力破解
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298tPyv92gtJV.png

  • 檢查有沒有特殊 capabilities 的程式, python 可以 setuid
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298DdAEtjUDoU.png

  • 使用 python 提權成功
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298zd2kYIFyFJ.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230924/20078298FYcKZxM0Ij.png

ref


上一篇
[Day 09] PG Play CyberSploit1 Writeup
下一篇
[Day 11] PG Play PyExp Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言