iT邦幫忙

2023 iThome 鐵人賽

DAY 18
0

防雷頁


























可能的遺漏

  • 本題沒有 local.txt
  • 靶機有很多細節, 需要細心和耐心的去嘗試
    • robots.txt
    • zip 檔案有密碼要怎麼解壓縮呢 ?
    • exploitdb 的 exploit 失敗
  • web 頁面功能和版本
  • 檢查看看 linux kernel 的版本

摘要

  • 本題沒有 local.txt
  • 靶機有很多細節, 需要細心和耐心的去嘗試
    • robots.txt, 提示目錄掃描副檔名為 zip
    • zip 檔案有密碼, 可以嘗試暴力破解
    • exploitdb 的 exploit 失敗, 嘗試理解原理, 或許可以修正
  • web 頁面功能和版本(TextPattern CMS v4.8.3) 在 exploitdb 有 exploit 可以用
  • 如果核心過舊, 可以透過 exploit 提權

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298MrwuAjAoXm.png

  • dirb 掃描網站目錄
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298Nv6I1MnI7D.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298zFc57ht4gU.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298pEhm15zzQT.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298PxvnEbbcuO.png

  • 手動檢查網站, 提示掃描目錄, 要嘗試副檔名 zip
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298LEzZaHjLUE.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298vO6QpNKZxj.png

  • ffuf 掃描網站, 使用 robots.txt 提示副檔名 zip
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298Xbhh4C5Mly.png

  • ffuf 掃描網站, 發現 spammer.zip
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298xdTLz8lJCL.png

  • 嘗試解壓縮, 有密碼失敗, 使用 john 破解 spammer.zip 成功(myspace4)
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298NImeINYf2E.png

  • 解壓縮後取得一組帳號密碼 mayer/lionheart
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298PViuCxF1nx.png

  • 使用 mayer/lionheart 登入網站
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298p6DTMIriIf.png

  • 登入成功, 有產品名稱和版本
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298DSOV0krZ2J.png

  • 使用產品名稱和版本, 於 exploitdb 尋找 exploit
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298XKyl5YWUDR.png

  • 嘗試使用 48943
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298U8Xs9IknJ6.png

  • 直接使用 exploit 失敗
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298TKWo52JoSP.png

  • 修改和調整下載的 exploit
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298BMARWQCKPZ.png

  • exploit 成功取得 webshell
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298UHlYYghqVr.png

  • reverse shell
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298EF33kswqDV.png

  • 使用 python 取得 pty shell
    python -c 'import pty; pty.spawn("/bin/bash")'

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298kPROnzoxV8.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298PtPGCd8UJU.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20231002/200782984AKN4rxejY.png

  • 檢查系統核心版本, 版本過舊, 可能有已知的 exploit 可以提權
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298i6oaqsvDNT.png

  • 首先嘗試知名的 dirtycow
    https://ithelp.ithome.com.tw/upload/images/20231002/200782988d4dLW1sRv.png

  • 使用 dirtycow 提權
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298TnpTBu50R0.png

  • 登入 firefart 提權成功
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298VM8GaAwr2f.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20231002/20078298gXnP5bOLju.png

ref


上一篇
[Day 17] PG Play Blogger Writeup
下一篇
[Day 19] PG Play OnSystemShellDredd Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言