Proving Grounds Play : FunboxEasy Walkthrough

 Proving Grounds Play : FunboxEasy Walkthrough


Foothold :

  • 80 有許多網站,是個兔子坑很多的靶機
  • 最後在 /store 底下透過管理者登入頁面編輯書籍的 img 檔,成功上傳 php 檔案
  • 後續直接利用 php-reverse-shell.php 獲取 reverse shell
  • php-reverse-shell.php 檔案位於 bootstrap 底下,找了很久才找到

PE :

  • SUID pkexec 利用成功 root


Rustscan

此靶機開的 Port 跟前幾章打的靶機 InfosecPrep 一模一樣

參考 : https://your-it-note.blogspot.com/2024/07/proving-grounds-play-infosecprep.html



snmp check



nmap



whatweb



80 /



80 /robots.txt



80 /gym



whatweb /gym



gobuster /



80 /admin

Small CRM Projects



80 /index.php



80 /secret



80 /store



80 /store/admin.php



admin:admin 登入 /store/admin.php 成功



Edit 後上傳 php-reverse-shell.php 試試看



在此路徑下 http://192.168.151.111/store/bootstrap/img/ 發現剛剛上傳的 php-reverse-shell.php



點擊後成功拿到 Reverse Shell 並獲取第一階段 flag



補充說明在 /store/database 底下有個 www_project.sql 檔案



該檔案也可看到帳號與密碼的 HASH



直接 john 破解也可以獲得密碼 admin



開始 PE,cat /etc/passwd

使用者只有一個 tony



cat /etc/crontab



tony 的 home 目錄可以存取,底下有個 password.txt,內容如下

ssh: yxcvbnmYYY

gym/admin: asdfghjklXXX

/store: admin@admin.com admin



su tony 輸入第一個密碼 yxcvbnmYYY 成功切換成使用者 tony



sudo -l 有很多指令可以下還有一個 .sh 可以執行



參考 GTFO sudo 的指令發現 pkexec 可以 sudo 利用



利用後成功 root,獲取 proof.txt





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)