iT邦幫忙

2023 iThome 鐵人賽

DAY 22
0

防雷頁


























可能的遺漏

  • 靶機需要很多耐心和細心的去嘗試, 可能還需要很多想像力
    • 非常多暴力破解
  • 取得部分權限後, 要細心一點檢查使用者資料.
  • 進入機器後, 檢查機敏檔案權限

摘要

  • 靶機有很多細節, 需要細心和耐心的去嘗試, 可能還需要一些想像力
    • 非常多暴力破解
      • url, /secret/eval.php
      • parameter and value, command and LFI(Local File Inclusion) 的弱點.
      • id_rsa passphrase
  • 取得 LFI exploit 後, 要細心一點檢查使用者 ssh 登入驗證的檔案
  • 進入機器後, 檢查機敏檔案 /etc/passwd 權限

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298phcOQTyPlW.png

  • 安裝 gobuster
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298J7yRoH9Ls6.png

  • gobuster 掃描網站目錄
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298BsLEg4gCDE.png

  • gobuster 掃描網站目錄, /secret
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298jU2yhrYgKB.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298HLsGXloy3Z.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298Ad82DKy0DX.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298Zd0UD0Qa2S.png

  • 手動檢查網站
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298Lr1eWePYI8.png

  • 利用 ffuf 掃描 /secret/eval.php 的 parameter and value, parameter 清單從網路上抓, value 使用常見 payload 進行測試, 發現有 LFI(Local File Inclusion) 的弱點.
    https://ithelp.ithome.com.tw/upload/images/20231006/200782985GpZ1VbtxS.png

  • Local File Inclusion(/etc/passwd)
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298uUaiIsEOyV.png

  • Local File Inclusion(/etc/crontab)
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298bQ6u5ka1pN.png

  • Local File Inclusion(/etc/issue)
    https://ithelp.ithome.com.tw/upload/images/20231006/2007829861dtqYtYFb.png

  • Local File Inclusion(/proc/version)
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298qHCDoRpmyf.png

  • Local File Inclusion(/proc/self/status)
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298cJajq209vP.png

  • Local File Inclusion(/proc/mounts)
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298LMVli5mutL.png

  • Local File Inclusion(.bash_history), 空白
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298qSQLOxzWXs.png

  • Local File Inclusion(.ssh/id_rsa), 可以存取檔案
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298NKxngDFcWH.png

  • 下載 id_rsa, 利用 id_rsa ssh 登入 mowree 失敗, id_rsa 需要密碼, john 破解 id_rsa 密碼成功, ssh 成功登入 mowree
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298MCZEJekQwM.png

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298o6vH9lI6QI.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20231006/200782983qJ9P3UtBt.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298fSfW6j2Pc9.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298QNhRYoSCJU.png

  • 檢查 /etc/passwd 屬性, 發現可寫, 並利用其提權, get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20231006/20078298liSn2Q96nv.png

ref


上一篇
[Day 21] PG Play Vegeta1 Writeup
下一篇
[Day 23] PG Play Empire-breakout Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言