Proving Grounds Play : Djinn3 Walkthrough
Proving Grounds Play : Djinn3 Walkthrough Foothold : 發現沒有看過的建單系統,透過 nc 進去後發現可以輸入主旨與內容 內容有 SSTI 漏洞利用,參考 hacktricks 後發現可用指令格式 使用 RM 指令建立 Reverse Shell 成功登入 PE : linpeas 發現 PwnKit,直接利用後成功 root 注意 : 提權的另外一條路有幾個步驟 pspy64 後發現固定執行 script,利用該 script 去覆蓋使用者的 saint 的 authorized_keys sanit 可以使用 adduser,新增一個隸屬 root group 的使用者去讀取 /etc/sudoers 檔案 發現不存在的使用者 jason 可以 sudo 執行 apt-get(可用於提權) 切換回 saint 後新增使用者 jason 然後切換到使用者 jason 使用者 jason 使用 sudo apt-get 成功提權 Rustscan,└─$ rustscan -a 192.168.151.102 --scripts none --ulimit 5000 | tee rustscan snmp check,└─$ sudo nmap -sU -p 161 192.168.151.102 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 22,80,5000,31337 192.168.151.102 | tee nmap 80 / 80 /robots.txt gobuster 80 / 80 /images gobuster /images 先暫時放棄 80 Port 繼續往下看 5000 Port 5000 / 5000 /?id=2792 5000 /?id=7723,獲得使用者名稱 Jack 5000 /?id=2984,獲得使用者名稱 jason、david、freddy 先 hydra 簡易組合帳號密碼檔爆破看看 --> 沒有好消息 31337 /,顯示驗證失敗 改用 nc 連線看看,跳出要我們輸入使用者 利用已知的使用者輸入後還要要求密碼,猜測常用密碼後都失敗 回頭測試 5000 port 的 gobuster 看來沒有任何結果 此時回頭看相關...