Proving Grounds Practice : Sybaris Walkthrough
Proving Grounds Practice : Sybaris Walkthrough Foothole (立足點 ) : Redis 的 CLI 介面與 Module 的載入應用後執行指令 成功拿到 Reverse Shell PE ( 提權 ) : linpeas 跑完直接使用 PwnKit 提權成功 注意事項 : redis-cli 的應用 模組的載入 指令的執行 LIBRARY 環境變數的利用,ldd 指令相依性使用 .so (elf-so) 格式的 payload Rustscan,└─$ rustscan -a 192.168.166.93 --scripts none --ulimit 5000 | tee rustscan snmp filtered,└─$ sudo nmap -sU -p 161 192.168.166.93 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 21,22,80,6379 192.168.166.93 | tee nmap 21/tcp open ftp vsftpd 3.0.2 22/tcp open ssh OpenSSH 7.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/7.3.22) 6379/tcp open redis Redis key-value store 5.0.9 FTP Anonymous 登入,有個路徑 /pub 寫入檔案 test.txt 測試成功 80 / 80 /robots.txt gobuster 80 80 /login 測試了幾組帳號都顯示沒有該帳號存在 先往下跑 Redis,卡住了,應該要驗證或是 Port 不對 換了 6379 Port 進去了但是這個 shell 甚麼指令都沒有用 改跑 Reverse Shell,跑了 21 & 80 Port 都沒有成功 看來 Redis 是有...