發表文章

目前顯示的是 4月, 2024的文章

Proving Grounds Practice : Sybaris Walkthrough

圖片
 Proving Grounds Practice : Sybaris Walkthrough Foothole (立足點 ) : Redis 的 CLI 介面與 Module 的載入應用後執行指令 成功拿到 Reverse Shell PE ( 提權 ) : linpeas 跑完直接使用 PwnKit 提權成功 注意事項 : redis-cli 的應用 模組的載入 指令的執行 LIBRARY 環境變數的利用,ldd 指令相依性使用 .so (elf-so) 格式的 payload Rustscan,└─$ rustscan -a 192.168.166.93 --scripts none --ulimit 5000 | tee rustscan snmp filtered,└─$ sudo nmap -sU -p 161 192.168.166.93 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 21,22,80,6379 192.168.166.93 | tee nmap 21/tcp   open  ftp     vsftpd 3.0.2 22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0) 80/tcp   open  http    Apache httpd 2.4.6 ((CentOS) PHP/7.3.22) 6379/tcp open  redis   Redis key-value store 5.0.9 FTP Anonymous 登入,有個路徑 /pub 寫入檔案 test.txt 測試成功 80 / 80 /robots.txt gobuster 80 80 /login 測試了幾組帳號都顯示沒有該帳號存在 先往下跑 Redis,卡住了,應該要驗證或是 Port 不對 換了 6379 Port 進去了但是這個 shell 甚麼指令都沒有用 改跑 Reverse Shell,跑了 21 & 80 Port 都沒有成功 看來 Redis 是有...

Proving Grounds Practice : Postfish Walkthrough

圖片
 Proving Grounds Practice : Postfish Walkthrough Foothole (立足點 ) : 枚舉 SMTP 發現帳號,使用一樣的密碼進入 IMAP 讀到郵件說 sales 近期要改密碼 使用 IT 名義寄信給 sales 使用者,並且 Listen 獲取得到密碼 使用獲取之帳號密碼登入系統 PE ( 提權 ) : linpeas 發現 PwnKit 直接提權成功 注意事項 : id 顯示的結果與平常不同就是要特別注意 學習使用字典檔透過 SMTP 枚舉使用者帳號 學習 disclaimer 利用 Rustscan,└─$ rustscan -a 192.168.213.137 --scripts none --ulimit 5000 | tee rustscan snmp closed,└─$ sudo nmap -sU -p 161 192.168.213.137 | tee snmp                 nmap,└─$ sudo nmap -sCV -A -p 22,25,80,110,143,993,995 192.168.213.137 | tee nmap 22/tcp  open  ssh      OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 (Ubuntu Linux; protocol 2.0) 25/tcp  open  smtp     Postfix smtpd 80/tcp  open  http     Apache httpd 2.4.41 ((Ubuntu)) 143/tcp open  imap     Dovecot imapd (Ubuntu) 993/tcp open  ssl/imap Dovecot imapd (Ubuntu) 995/tcp open  ssl/pop3 Dovecot pop3d whatweb,└─$ whatwe...