Challenge 4 - Crystal
Challenge 4 - Crystal
rustscan 先,└─$ rustscan -a 192.168.228.144 --scripts none --ulimit 5000 | tee rustscan
sudo nmap -sC -sV -p 21,22,80 -oN nmap 192.168.243.144
- 21 : ftp
- 22 : ssh
- 80 : http
測試 snmp 是否有開
└─$ sudo nmap -sU -p 161 192.168.229.144 | tee nmap-snmp
逛一下網站,下面有一塊可以輸入資料與送出,最終測試了一下是個兔子坑
因為根本不會真的送出 post,做得相當賊的網站
gobuster 列舉網站目錄,└─$ gobuster -w dirfuzzing.txt dir -u http://192.168.228.144 -t 150 -x txt,pdf,config,git,php,aspx ,號稱 OSCP 考試最佳 gobuster 列舉檔 :
有個 .git,看來有戲,先安裝 git-dumper,sudo pip install git-dumper
執行 git-dumper,git-dumper http://192.168.228.144/.git ~/website-144
預設存放路徑在現有使用者的 home 目錄
第一個檔案是 [-] Testing http://192.168.228.144/.git/HEAD [200]
讓我們直接看該檔案 git show HEAD,發現帳號密碼 stuart:BreakingBad92
開始列舉,最後是搜尋看看有無 backup 或是相關 zip 檔發現如下
檔案傳回來 kali 後發現僅有第三個可以解壓縮,但是要密碼
所以就先用 john 轉 hash 再用 john 破解,得到密碼 codeblue
解壓縮後繼續列舉,在 configuration.php 發現兩個密碼
hydra 通過 ssh 測試沒有發現任何可利用的帳密,再通過 ftp 測試發現一組新的
原有已登入的一般使用者 stuart 切換發現的使用者 chloe 與該密碼試試看
su chloe --> 輸入密碼後發現成功,表示是他的密碼沒錯只是不能 SSH 登入而已
拿到新的帳號與環境了,又要重新枚舉,先 su -l 看一下有無指令可利用
結果發現使用者可以執行所有指令 (ALL : ALL) ALL
廢話不多說直接 sudo -i 輸入該使用者密碼後成功切換為 root
留言
張貼留言