Proving Grounds Play : FunboxEasy Walkthrough
Proving Grounds Play : FunboxEasy Walkthrough
Foothold :
- 80 有許多網站,是個兔子坑很多的靶機
- 最後在 /store 底下透過管理者登入頁面編輯書籍的 img 檔,成功上傳 php 檔案
- 後續直接利用 php-reverse-shell.php 獲取 reverse shell
- php-reverse-shell.php 檔案位於 bootstrap 底下,找了很久才找到
PE :
- SUID pkexec 利用成功 root
Rustscan
此靶機開的 Port 跟前幾章打的靶機 InfosecPrep 一模一樣
參考 : https://your-it-note.blogspot.com/2024/07/proving-grounds-play-infosecprep.html
snmp check
nmap
whatweb
80 /
80 /robots.txt
80 /gym
whatweb /gym
gobuster /
80 /admin
Small CRM Projects
80 /index.php
80 /secret
80 /store
80 /store/admin.php
admin:admin 登入 /store/admin.php 成功
Edit 後上傳 php-reverse-shell.php 試試看
在此路徑下 http://192.168.151.111/store/bootstrap/img/ 發現剛剛上傳的 php-reverse-shell.php
點擊後成功拿到 Reverse Shell 並獲取第一階段 flag
補充說明在 /store/database 底下有個 www_project.sql 檔案
該檔案也可看到帳號與密碼的 HASH
直接 john 破解也可以獲得密碼 admin
開始 PE,cat /etc/passwd
使用者只有一個 tony
cat /etc/crontab
tony 的 home 目錄可以存取,底下有個 password.txt,內容如下
ssh: yxcvbnmYYY
gym/admin: asdfghjklXXX
/store: admin@admin.com admin
su tony 輸入第一個密碼 yxcvbnmYYY 成功切換成使用者 tony
sudo -l 有很多指令可以下還有一個 .sh 可以執行
參考 GTFO sudo 的指令發現 pkexec 可以 sudo 利用
利用後成功 root,獲取 proof.txt
留言
張貼留言