Challenge 2 - Relia(11)

 Challenge 2 - Relia(11)

剩下兩台內網的 Linux Server .19 & .20,下一個目標先從 .19 下手



從 .191 Windows 內建的 SSH 到 .19 發現無法登入,告知要使用 Key 的方式登入



測試上一章拿到的 id_ed25519 連線到 .19 直接進去了,並且拿到 local.txt flag



cat /etc/passwd,發現另外一個使用者 amy



cat /etc/crontab



執行 pspy64 發現會定期跑 /root/createbackup.sh 且有一組密碼 "xinyVzoH2AnJpRK9sfMgBA"



sudo -l 

User sarah may run the following commands on backup:

    (ALL) NOPASSWD: /usr/bin/borg list *

    (ALL) NOPASSWD: /usr/bin/borg extract *

    (ALL) NOPASSWD: /usr/bin/borg mount *



borg 是一個 linux 專門用來備份軟件的套件,使用說明如下連結

https://borgbackup.readthedocs.io/en/1.1.15/quickstart.html

依據 pspy64 的內容 /bin/sh -c BORG_PASSPHRASE='xinyVzoH2AnJpRK9sfMgBA' borg create /opt/borgbackup::usb_1715849674 /media/usb0

可以看到 create 的內容是 /opt/borgbackup::usb_1715849674 /media/usb0

執行 sudo /usr/bin/borg extract /opt/borgbackup::home --stdout 並輸入在 pspy64 獲得的密碼



發現 amy 用來登入 20 的帳號密碼是 andrew:Rb9kNokjDsjYyH

以及 amy 自己本身的密碼,看來是一組 HASH




hashes.com 解出來是 backups1



使用 su amy 切換帳號並輸入密碼看看,可以成功切換使用者 amy



sudo -l 發現可以執行所有指令不用密碼,使用 sudo su 切換 root

whoami & id 確認是管理者,並且獲取 proof.txt



更新攻擊列表,剩下最後一台 Linux 機器



更新密碼表






留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)