iT邦幫忙

2023 iThome 鐵人賽

DAY 15
0

防雷頁


























可能的遺漏

  • web 目錄常見檔案, 注意可能有 Rabbit Hole.
  • 特殊檔案的判讀和理解.
  • 進入機器後, 檢查程式檔案權限.

摘要

  • web 目錄常見檔案(robots.txt), 而 wordpress 可能是很深的 Rabbit Hole.
  • 特殊檔案的判讀和理解, 可透過 base64 decode 取得 ssh key, 且 username 包含在 ssh key 裡面.
  • 透過找到有 setuid 的程式, 使用 bash 進行提權.

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298XLEA6c0tu5.png

  • dirb 掃描網站目錄, 從特徵推測為 wordpress
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298QS5KAFbi44.png

  • wpscan 掃描網站(01)
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298ZUjj3nWgoQ.png

  • wpscan 掃描網站(02)
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298wCjvvxRl6v.png

  • wpscan 掃描網站(03)
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298Bmlxk5Juyr.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298Zog3tAzee3.png

  • 手動檢查網站(robots.txt)
    https://ithelp.ithome.com.tw/upload/images/20230929/2007829842zk7H3Rr0.png

  • 手動檢查網站(secret.txt), 並且存檔
    https://ithelp.ithome.com.tw/upload/images/20230929/200782989caHtp5FZX.png

  • 看起來像是 base64 的特徵, 嘗試解碼, 解碼成功, 是 OPENSSH PRIVATE KEY 格式
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298R2NgURfglg.png

  • OPENSSH PRIVATE KEY 看起來像是 base64 的特徵, 嘗試解碼, 解碼成功, 裡面包含 username 和 hostname 資訊
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298sFcACaL8na.png

  • ssh 成功登入 oscp
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298KB6EGvyJUt.png

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298jSG7TschgN.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298Pui0cWKKpm.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20230929/200782983UeNoEBG1C.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298okMXeYCDfK.png

  • 使用 bash 提權為 root, get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230929/20078298LaxChk5C5U.png

ref


上一篇
[Day 14] PG Play DC-2 Writeup
下一篇
[Day 16] PG Play Lampiao Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言