Proving Grounds Play : FunboxEasyEnum Walkthrough

 Proving Grounds Play : FunboxEasyEnum Walkthrough


Foothold :

  • 80 網站 gobuster 發現 mini.php 是一個網頁版 UI 簡易介面 shell
  • 上傳 php-reverse-shell.php 後成功利用獲取 reverse shell

PE :

  • 埋了許多兔子坑,最後在 /etc/passwd/config-db.php 發現 SQL 的連線憑證
  • 枚舉 MySQL 沒有任何發現,後續利用獲取的帳號密碼進行噴灑獲得其他憑證
  • 利用新獲取的憑證切換另一名使用者後枚舉 sudo -l 成功利用提權為 root


Rustscan



snmp check



nmap



80 /



80 /robots.txt

機車的 allow



gobuster



80 /phpmyadmin 測試了幾組常用的帳號密碼組合都失敗



80 /javascript Permission Deny

gobuster /javascript



gobuster /javascript/jquery



80 /javascript/jquery/jquery



80 /mini.php



上傳 php-reverse-shell.php



存取 http://192.168.151.132/php-reverse-shell.php 後獲得 Reverse Shell

獲取第一階段 local.txt



開始 PE,cat /etc/passwd

發現一個使用者 oracle 直接將密碼寫在 /etc/passwd 裡

其他使用者 karla、harry、sally、goat、lissy



將密碼存成 hash 再用 john 破解獲得密碼是 hiphop



su oracle 成功切換使用者



sudo -l



cat /etc/crontab



SUID check



使用者 oracle 後續繼續枚舉後沒有新發現,切換回原有的 www-data 使用者

在 /etc/phpmyadmin 底下發現 config-db.php 檔案裡面有 DB 連線資訊 phpmyadmin:tgbzhnujm!



搭建 chisel 後成功連線



先讀 /root/proof.txt 試試看,發現失敗



沒有發現可用的欄位



後續又經過一番枚舉仍舊沒有發現,最後將現有獲得的使用者清單與密碼清單進行測試

獲得兩組有用的憑證 karla:tgbzhnujm!、goat:goat



切換 karla 使用者後發現 sido -l 可以執行所有指令



直接 sudo 呼叫 bash 成功 root,獲取第二階段 flag




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)