Proving Grounds Play : InfosecPrep Walkthrough

 Proving Grounds Play : InfosecPrep Walkthrough


Foothold :

  • 網站可以發現一個使用者名稱 oscp
  • /robots.txt 透漏 /secret.txt 不要存取,那就一定要存取
  • 存取後拿到 base64 encode 的 Private Key
  • Base64 Decode 後修改權限直接 ssh 進去

PE :

  • SUID 發現 bash,參考 GTFO 成功提權

第一步 Rustscan,└─$ rustscan -a 192.168.235.89 --scripts none --ulimit 5000 | tee rustscan



snmp check



nmap



whatweb



curl -s -X GET 'http://192.168.235.89/' | grep plugins | awk '{print $2}' | awk '{print $6}' FS='/' | sort -u

沒有看到東西



wpscan --url http://192.168.235.89 -e vp --plugins-detection mixed --api-token <API Token>

沒掃到啥東西



80 /


username : oscp


80 /robots.txt



80 /secret.txt

看來是個 Private Key



base64 decode





測試看看 ssh -i id_rsa oscp@192.168.235.89

進去了



local.txt



有個檔案叫做 ip 權限是 root,但現有使用者可以執行

看了邏輯後暫時沒發現可以利用的點



/var/www/html 底下的 wp-config.php 裡面有 DB 連線資訊 wordpress:Oscp12345!



netstat -antlp 有跑 3306 MySQL,下載 chisel 搭建通道回 kali



進入 MySQL



獲取 admin 密碼的 HASH



將 admin 的密碼改成 admin

MySQL [wordpress]> update wp_users set user_pass=md5('admin') where user_login='admin';

看來是成功了



wp-admin 登入,看來沒問題



上傳 plug-in 結果 GG



檢查佈景主題,也沒有權限可以 update.........這真的是 admin 嗎

改回到 linux 枚舉看看

cat /etc/passwd



cat /etc/crontab



pspy64 每分鐘都在執行,但一樣沒有看到可以利用的點



SUID check,第一次看到可以直接用 bash 的 SUID



參考 GTFO



直接利用就 root 了,順便拿 proof.txt




補充說明 :

id_rsa 拿掉開頭的 "-----BEGIN OPENSSH PRIVATE KEY-----"

與結尾的 "-----END OPENSSH PRIVATE KEY-----"

結果如下




base64 再進行一次 decode 可以看到使用者





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)