Proving Grounds Play : FunboxEasyEnum Walkthrough
Proving Grounds Play : FunboxEasyEnum Walkthrough
Foothold :
- 80 網站 gobuster 發現 mini.php 是一個網頁版 UI 簡易介面 shell
- 上傳 php-reverse-shell.php 後成功利用獲取 reverse shell
PE :
- 埋了許多兔子坑,最後在 /etc/passwd/config-db.php 發現 SQL 的連線憑證
- 枚舉 MySQL 沒有任何發現,後續利用獲取的帳號密碼進行噴灑獲得其他憑證
- 利用新獲取的憑證切換另一名使用者後枚舉 sudo -l 成功利用提權為 root
Rustscan
snmp check
nmap
80 /
80 /robots.txt
機車的 allow
gobuster
80 /phpmyadmin 測試了幾組常用的帳號密碼組合都失敗
80 /javascript Permission Deny
gobuster /javascript
gobuster /javascript/jquery
80 /javascript/jquery/jquery
80 /mini.php
上傳 php-reverse-shell.php
存取 http://192.168.151.132/php-reverse-shell.php 後獲得 Reverse Shell
獲取第一階段 local.txt
開始 PE,cat /etc/passwd
發現一個使用者 oracle 直接將密碼寫在 /etc/passwd 裡
其他使用者 karla、harry、sally、goat、lissy
將密碼存成 hash 再用 john 破解獲得密碼是 hiphop
su oracle 成功切換使用者
sudo -l
cat /etc/crontab
SUID check
使用者 oracle 後續繼續枚舉後沒有新發現,切換回原有的 www-data 使用者
在 /etc/phpmyadmin 底下發現 config-db.php 檔案裡面有 DB 連線資訊 phpmyadmin:tgbzhnujm!
搭建 chisel 後成功連線
先讀 /root/proof.txt 試試看,發現失敗
沒有發現可用的欄位
後續又經過一番枚舉仍舊沒有發現,最後將現有獲得的使用者清單與密碼清單進行測試
獲得兩組有用的憑證 karla:tgbzhnujm!、goat:goat
切換 karla 使用者後發現 sido -l 可以執行所有指令
直接 sudo 呼叫 bash 成功 root,獲取第二階段 flag
留言
張貼留言