Challenge 2 - Relia(12)
Challenge 2 - Relia(12)
終於來到 Relia 公司的最後一台機器,位於內網的 .20 Linux 主機
使用上一章在 brog Job 中登入到 .20 備份作業使用的帳號密碼
andrew:Rb9kNokjDsjYyH 測試登入 .20 看看,直接進去了且拿到 local.txt
cat /etc/passwd 看來是台 FreeBSD,好難用啊
sudo -l 的指令既然沒有,真是太糟糕了
查看 SUID,find / -perm -u=s -type f 2>/dev/null,發現 doas
甚麼是 doas,參考 : https://zh.wikipedia.org/zh-tw/Doas
doas (「do as」)是一個用來以其他使用者身分執行指令的程式。
系統管理員可以對其進行設定,賦予指定使用者執行特定指令的權限。
doas 是由 Ted Unangst 為 OpenBSD 所開發的,是一種更簡單且更安全的 sudo 替代品
範例 :
允許 user1 在不輸入密碼的情況下以 root 的身分執行 procmap:
permit nopass user1 as root cmd /usr/sbin/procmap
允許 wheel 群組的成員以 root 身分執行任何指令:
permit :wheel as root
上方設定的簡化版本(但僅在安裝後,預設的使用者為 root 的情況下才有效):
permit :wheel
允許 wheel 群組的成員執行任何指令(預設使用者為 root 的情況下)
並記住他們輸入的密碼:
permit persist :wheel
了解 doas 後,就來找看看有無相關的 doas 設定值
找看看 *doas* 的檔案,find / -type f -name *doas* 2>/dev/null
看到 /usr/local/etc/doas.conf
果然有寫 permit nopass andrew as root cmd service args apache24 onestart
現有使用者 andrew 可以不用密碼執行 apache24 服務
啟動看看 doas service apache24 onestart
有個 80 Port 的 apache 網站服務啟動了
80 /
gobuster 列舉一番後發現此路徑可以匿名開啟
找到 phpMyAdmin 路徑在 /usr/local/www/apache24/data/phpMyAdmin
ls -la 查看一下僅有 /tmp 設定為 777,難怪可以匿名存取
andrew 可以用 doas root 不用密碼啟動 apache24,所以網站的權限是很大的 root
加上 /tmp 是 777 可以直接寫入檔案,所以標準作業直接放一個 php-reverse-shell.php
網站也看到了,直接點下去吧
4444 listen 進來了,結果是 www 不是 root
不過有看到隸屬 wheel 群組
正高興要執行 doas su 後發現 www 環境變數沒有支援 doas
改執行 /usr/local/bin/doas su 結果死當
改將 andrew 加入 wheel 群組,/usr/local/bin/doas pw usermod andrew -G wheel
andrew 重新登入後 id 確認已經隸屬 wheel 群組
andrew 執行 doas su 是正常的,whoami & id 確認是管理者
拿到最後一個 flag,proof.txt
Lab2 Relia 公司破台........
後記 :
root@production:/usr/home/mountuser # cat .history
#+1667314347
whoami
#+1667314351
ls
#+1667314352
ls -al
#+1667314356
cd
#+1667314359
ls -al
#+1667314378
vi .mailrc
#+1667314393
ls -al
#+1667314401
vi .profile
#+1667314422
sshpass -p "DRtajyCwcbWvH/9" ssh mountuser@172.16.170.21
拿到 mountuser 使用者的密碼 "DRtajyCwcbWvH/9"
看了一下上面那個 IP 是 .21,測試了一下 mountuser 的帳號與密碼果然可以存取 .21 的 445 file sharing
感覺這個才是原本的設計,拿到 mountuser 才能進 .21 最後才有 domain admins
應該是 .19 & .20 太難了也太機車,後來開了另外一條路讓 jim 也可以存取,然後 .19 & .20 拿來當作加分使用
不過最後不小心又發現一開始登入的 andrew 其實就可以讀取 proof.txt 了
中間做了這麼多在浪費生命,好吧.....只能說又學到一個東西叫做 doas
應該是 doas 太多人卡關了吧,要先拿 shell 再加群組然後再 doas su 才會變 root
這個真的是 OOXX ......難怪一登入就可以讀 root 的 proof.txt
感覺官方在 Relia 放了好幾條路,有輕鬆的與難的攻擊路徑,還好走到相對輕鬆的路徑
留言
張貼留言