iT邦幫忙

2023 iThome 鐵人賽

DAY 13
0

防雷頁


























可能的遺漏

  • 判讀網站是什麼知名 CMS 和版本.
  • 使用 CMS 名稱和版本, 尋找可能的攻擊向量.
  • 進入機器後, 檢查程式檔案權限.

摘要

  • 判讀網站是什麼知名 CMS 和版本, 檢查首頁原始碼或掃描工具都是可行的方法.
  • 使用 CMS 名稱和版本(drupal 7) 在 exploitdb 有 exploit 可以用.
  • 透過找到有 setuid 的程式, 使用 find 進行提權.

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務(old log)
PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
80/tcp  open  http    Apache httpd 2.2.22 ((Debian))
111/tcp open  rpcbind 2-4 (RPC #100000)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
  • dirb 掃描網站目錄
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298tb1v5tFi89.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298L1J4r5w09j.png

  • 手動檢查網站, drupal, 大版本號為 7
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298mWjmPDN498.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230927/200782987jo6AbrbRC.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298nCCqsvLDaw.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298En6ZyT0Fck.png

  • 手動測試網站(弱密碼 admin/admin@123 嘗試登入)
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298KgWrv7PFaS.png

  • 安裝 droopescan CMS 掃描工具
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298rJFA144jSp.png

  • 使用 droopescan 自動掃描 drupal, 提供可能的小版本號
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298mrXs1OIAxH.png

  • 使用 exploitdb 尋找 exploit, 不用登入的優先嘗試
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298Tu5UeucKjX.png

  • 直接執行 exploit 會有錯誤
    https://ithelp.ithome.com.tw/upload/images/20230927/200782981GHUFR1xeP.png

  • 對應 exploit 錯誤, 安裝對應的套件庫, 可以正常運行
    https://ithelp.ithome.com.tw/upload/images/20230927/200782985L4P9LPcMn.png

  • exploit 成功取得 webshell
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298J5DUH0NUZu.png

  • 使用 python 打 reverse shell 回到攻擊機
    https://ithelp.ithome.com.tw/upload/images/20230927/2007829895Dugwb5pD.png

  • 使用 python 取得 pty shell
    python3 -c 'import pty; pty.spawn("/bin/bash")'

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298GfglN4uwHA.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298yLZFyBzjg7.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298uGwpBc4znO.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298Gnnkvv4oUV.png

  • 使用 find 提權為 root
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298G8ZSBQIyOO.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230927/20078298YTAdXQiwCd.png

ref


上一篇
[Day 12] PG Play Gaara Writeup
下一篇
[Day 14] PG Play DC-2 Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言