iT邦幫忙

2023 iThome 鐵人賽

DAY 23
0

如果掃描沒有開 139 和 445 port, 就建議先不要做這台靶機

防雷頁


























可能的遺漏

  • 如果掃描沒有開 139 和 445 port, 就建議先不要做這台靶機
  • 預設頁面還是要看看
  • 靶機過程有點長, 而且曲折, 需要細心和耐心的去嘗試, 可能還需要很多想像力

摘要

  • 如果掃描有開 139 和 445 port, 利用 enum4linux 進行掃描
  • 預設頁面還是要看看, 可能會有藏東西
  • 靶機過程有點長, 而且曲折, 需要細心和耐心的去嘗試, 可能還需要很多想像力
    • 帳號密碼登入 web
    • 是不是有隱藏檔案或是備份檔案
    • tar 的妙用

Walkthrough

  • 先透過 nmap 確認開什麼 port 和什麼服務
    https://ithelp.ithome.com.tw/upload/images/20231007/200782981rwy40UkEZ.png

  • dirb 掃描網站目錄(80 port), (old log)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298IFtaWaJReb.png

  • dirb 掃描網站目錄(10000 port), (old log)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298WSXxEiNxCm.png

  • dirb 掃描網站目錄(20000 port), (old log)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298lNGmIvTVbK.png

  • enum4linux(01)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298zQEGjFr1TG.png

  • enum4linux(02)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298xbAChOGRbB.png

  • enum4linux(03)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298Tf2Lu74cPg.png

  • enum4linux(04), 發現有使用者 cyber
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298gZcFMuznlS.png

  • 手動檢查網站(10000 port)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298XcJCKfRUxW.png

  • 手動檢查網站(20000 port)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298TfwweSzMal.png

  • 手動檢查網站(80 port)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298O2qZqwSvax.png

  • 手動檢查網站, 檢查原始碼, 看到有趣的東西
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298xOUWI4WDNd.png

  • google 是你的好朋友, 直接搜尋知道是 Brainfuck 編碼.
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298EOvY4cwBLE.png

  • 線上解密成功
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298qt57zs0XqB.png

  • 手動測試網站 login (cyber/.2uqPEfj3D<P'a-3) 失敗(10000 port)
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298SqCNH5IeWv.png

  • 手動測試網站 login (cyber/.2uqPEfj3D<P'a-3) 成功(20000 port)
    https://ithelp.ithome.com.tw/upload/images/20231007/200782983c5bUpRKZt.png

  • 手動檢查網站功能, 可能利用的上傳功能
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298Ugo9iSQ5gk.png

  • 手動檢查網站功能, 可能利用的排程功能
    https://ithelp.ithome.com.tw/upload/images/20231007/200782986dY70UyJHL.png

  • 手動檢查網站功能, 有內建 shell 可以直接用
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298MCpkILbPkt.png

  • reverse shell
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298A241QDN5SN.png

  • 使用 python 取得 pty shell
    python3 -c 'import pty; pty.spawn("/bin/bash")'

  • get local.txt
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298nhGAJvWDWy.png

  • find setuid program
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298uyxO5zh9qe.png

  • 檢查 /etc/crontab
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298fG4FvRZ01m.png

  • 檢查 /etc/passwd
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298SKh4F0W3lT.png

  • 檢查有沒有特殊 capabilities 的程式, tar 可以讀取高權限檔案
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298XACFFGGWhi.png

  • 尋找隱藏檔案, 發現有 /var/backups/.old_pass.bak, 無法直接讀取, 利用 tar 讀取內容, 並提權為 root.
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298Y5hCIbPWFo.png

  • get proof.txt
    https://ithelp.ithome.com.tw/upload/images/20231007/20078298sGUnf6zUlf.png

ref


上一篇
[Day 22] PG Play EvilBox-One Writeup
下一篇
[Day 24] PG Play Amaterasu & Photographer Writeup
系列文
PG Play 怎麼玩都不累 - 靶機 writeup 思路分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言