iT邦幫忙

2023 iThome 鐵人賽

DAY 16
0

防雷頁


























可能的遺漏

  • 判讀網站是什麼知名 CMS 和版本.
  • 使用 CMS 名稱和版本, 尋找可能的攻擊向量.
  • 檢查看看 linux kernel 的版本.

摘要

  • 判讀網站是什麼知名 CMS 和版本, 檢查首頁原始碼或掃描工具都是可行的方法.
  • 使用 CMS 名稱和版本(drupal 7) 在 exploitdb 有 exploit 可以用.
  • 如果核心過舊, 可以透過 exploit 提權.

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務(old log)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 46:b1:99:60:7d:81:69:3c:ae:1f:c7:ff:c3:66:e3:10 (DSA)
|   2048 f3:e8:88:f2:2d:d0:b2:54:0b:9c:ad:61:33:59:55:93 (RSA)
|   256 ce:63:2a:f7:53:6e:46:e2:ae:81:e3:ff:b7:16:f4:52 (ECDSA)
|_  256 c6:55:ca:07:37:65:e3:06:c1:d6:5b:77:dc:23:df:cc (ED25519)
80/tcp   open  http?
| fingerprint-strings:
|   NULL:
|     _____ _ _
|     |_|/ ___ ___ __ _ ___ _ _
|     \x20| __/ (_| __ \x20|_| |_
|     ___/ __| |___/ ___|__,_|___/__, ( )
|     |___/
|     ______ _ _ _
|     ___(_) | | | |
|     \x20/ _` | / _ / _` | | | |/ _` | |
|_    __,_|__,_|_| |_|
1898/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-generator: Drupal 7 (http://drupal.org)
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt
|_/LICENSE.txt /MAINTAINERS.txt
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Lampi\xC3\xA3o
  • dirb 掃描網站目錄(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298yGWIRG4yAy.png

  • dirb 掃描網站目錄(1898 port)
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298jd9INVASSN.png

  • 手動檢查網站(80 port)
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298V4qfCxe2gA.png

  • 手動檢查網站(1898 port), icon 推測為 drupal, 可使用自動化工具掃描
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298sBXuM3caSa.png

  • 使用 droopescan 自動掃描 drupal, 提供可能的小版本號
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298Adwdfdw87o.png

  • 參考 PG Play DC-1 Writeup, 使用 44449.rb 成功取得 webshell
    https://ithelp.ithome.com.tw/upload/images/20230930/2007829856FdQJL3B0.png

  • 使用 python 打 reverse shell 回到攻擊機
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298MhLM8Z9fIg.png

  • 使用 python 取得 pty shell
    python3 -c 'import pty; pty.spawn("/bin/bash")'

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298zsnRxzNXvP.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298KLU72ebBub.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298t0PVP10x2u.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298NCx7w3BP2K.png

  • 檢查系統核心版本, 版本過舊, 可能有已知的 exploit 可以提權, 使用 PwnKit 提權成功.
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298pfZHiak4YI.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20230930/20078298TBS1GZFIWo.png

ref


上一篇
[Day 15] PG Play InfosecPrep Writeup
下一篇
[Day 17] PG Play Blogger Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言