Proving Grounds Play : FunboxRookie Walkthrough

 Proving Grounds Play : FunboxRookie Walkthrough


Foothold :

  • FTP 發現匿名可以登入,有好幾個 *.zip 檔,抓回來後解壓縮需要密碼
  • 利用 zip2john 破解兩組,使用 tom 的 id_rsa 成功 ssh 登入

PE :

  • 在 /home 目錄底下的 .mysql_history 發現使用者 tom 的密碼
  • sudo -l 輸入密碼後發現可以執行所有命令不需要密碼
  • 直接 sudo 呼叫 bash 成功提權


Rustscan,└─$ rustscan -a 192.168.151.107 --scripts none --ulimit 5000 | tee rustscan



snmp check,└─$ sudo nmap -sU -p 161 192.168.151.107 | tee snmp



nmap,└─$ sudo nmap -sCV -A -p 21,22,80 192.168.151.107 | tee nmap



whatweb



匿名登入 FTP 可以登入發現許多 *.zip 檔與一個 welcome.msg,先通通抓回來



ls -la 發現兩個隱藏檔,一併抓回來



測試 FTP 無法上傳與目錄遍歷



兩個隱藏檔 .@admin 看來是一組 HASH,.@users 告知 zip 檔裡面是 Key,請保存好



.@admin 檔案內容是一組 base64 編碼的說明,內容跟 .@users 差不多

告知 key 一樣是 admin.zip,但 FTP 上沒有看到 admin.zip 檔案



用指令解 base64 也可以└─$ cat admin.hash | base64 -d 



每個 zip 檔案都有加密,無法直接解開



先把每個 zip 檔用 zip2john 做出 hash



跑到第四個 cathrine.hash 破解出來密碼是 catwoman

先將檔案解出來,發現是一個 id_rsa



繼續解發現 tom.zip 的密碼是 iubire

一樣先解壓縮出來,是另外一個 id_rsa



測試 cathrine 的 id_rsa 登入 SSH 沒有過,接著測試 tom 的 id_rsa 進去了



獲取第一階段 flag local.txt



在 .mysql_history 發現另一組密碼 tom:xx11yy22!



sudo -l 需要輸入密碼,直接輸入 xx11yy22! 過了,發現可以執行所有命令



直接 sudo 呼叫 bash 成功提權成為 root,獲取第二階段 flag proof.txt



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)