Proving Grounds Play : FunboxRookie Walkthrough
Proving Grounds Play : FunboxRookie Walkthrough
Foothold :
- FTP 發現匿名可以登入,有好幾個 *.zip 檔,抓回來後解壓縮需要密碼
- 利用 zip2john 破解兩組,使用 tom 的 id_rsa 成功 ssh 登入
PE :
- 在 /home 目錄底下的 .mysql_history 發現使用者 tom 的密碼
- sudo -l 輸入密碼後發現可以執行所有命令不需要密碼
- 直接 sudo 呼叫 bash 成功提權
Rustscan,└─$ rustscan -a 192.168.151.107 --scripts none --ulimit 5000 | tee rustscan
snmp check,└─$ sudo nmap -sU -p 161 192.168.151.107 | tee snmp
nmap,└─$ sudo nmap -sCV -A -p 21,22,80 192.168.151.107 | tee nmap
whatweb
匿名登入 FTP 可以登入發現許多 *.zip 檔與一個 welcome.msg,先通通抓回來
ls -la 發現兩個隱藏檔,一併抓回來
測試 FTP 無法上傳與目錄遍歷
兩個隱藏檔 .@admin 看來是一組 HASH,.@users 告知 zip 檔裡面是 Key,請保存好
.@admin 檔案內容是一組 base64 編碼的說明,內容跟 .@users 差不多
告知 key 一樣是 admin.zip,但 FTP 上沒有看到 admin.zip 檔案
用指令解 base64 也可以└─$ cat admin.hash | base64 -d
每個 zip 檔案都有加密,無法直接解開
先把每個 zip 檔用 zip2john 做出 hash
跑到第四個 cathrine.hash 破解出來密碼是 catwoman
先將檔案解出來,發現是一個 id_rsa
繼續解發現 tom.zip 的密碼是 iubire
一樣先解壓縮出來,是另外一個 id_rsa
測試 cathrine 的 id_rsa 登入 SSH 沒有過,接著測試 tom 的 id_rsa 進去了
獲取第一階段 flag local.txt
在 .mysql_history 發現另一組密碼 tom:xx11yy22!
sudo -l 需要輸入密碼,直接輸入 xx11yy22! 過了,發現可以執行所有命令
直接 sudo 呼叫 bash 成功提權成為 root,獲取第二階段 flag proof.txt
留言
張貼留言