發表文章

目前顯示的是 9月, 2024的文章

Proving Grounds Practice : Pelican Walkthrough

圖片
 Proving Grounds Practice : Pelican Walkthrough Foothole (立足點 ) : 8080 發現 ZooKeeper 使用編輯套件 Exhibitor 來當作 Web UI 查找 Exploit-DB 後依據 POC 實作成功獲取 Reverse Shell PE ( 提權 ) : sudo -l 可以執行 gcore /etc/crontab 有看到 root 固定執行一個 job 參考文章將 Process 使用 gcore 轉成檔案後用 strings 去讀取獲得 root 密碼 切換 root 成功提權 Rustscan,└─$ rustscan -a 192.168.103.98 --scripts none --ulimit 5000 | tee rustscan snmp check,└─$ sudo nmap -sU -p 161 192.168.103.98 | tee snmp       nmap,└─$ sudo nmap -sCV -A -p 22,139,445,631,2181,2222,8081,8080,39605 192.168.103.98 | tee nmap 631/tcp   open  ipp         CUPS 2.2 2181/tcp  open  zookeeper   Zookeeper 3.4.6-1569965 (Built on 02/20/2014) 8080/tcp  open  http        Jetty 1.0 8081/tcp  open  http        nginx 1.14.2 檢查 631 Port CUPS 2.2 沒有結果 檢查 2181 Port zookeeper  服務只有一個 Dos 8080 / 8080 /robots.txt 8081 / 直接轉 8080 http://192.168.103.98:...

Proving Grounds Play : Gaara Walkthrough

圖片
 Proving Grounds Play : Gaara Walkthrough Foothold : 80 網站打開是我愛羅,逛了一大圈後甚麼都沒有發現與可利用 最後使用我愛羅 gaara 當作使用者名稱,hydra 爆破成功,SSH 登入 PE : SUID 發現 gdb,依據 GTFObins 利用後提權成功 Rustscan,└─$ rustscan -a 192.168.103.142 --scripts none --ulimit 5000 | tee rustscan snmp check,└─$ sudo nmap -sU -p 161 192.168.103.142 | tee snmp                nmap,└─$ sudo nmap -sCV -A -p 22,80 192.168.103.142 | tee nmap  whatweb,└─$ whatweb -v http://192.168.103.142 | tee whatweb   80 /,愛新覺羅耶 80 /robots.txt gobuster /,└─$ gobuster -w ./dirfuzzing.txt dir -u http://192.168.103.142 -t 150 -x txt,php,git,pdf | tee gobuster 使用 big.txt 再掃一次 gobuster 一樣沒發現 快速掃描 UDP,└─$ sudo nmap -sU -F 192.168.103.142 -v | tee nmap-udp 一樣沒有發現 再換一個大一點的字典檔再掃一次 gobuster,出現了一個 /Cryoserver PS : Cryoserver 中文是冷凍伺服器 80 /Cryoserver,甚麼都沒有 gobuster 沒有發現 最後發現 /Cryoserver 網頁要下拉,下面有三個 URI /Temari、/Kazekage、/iamGaara,第三個是我是我愛羅.......XD 先看看我愛羅吧,80 /iamGaara 看來是我愛羅的維基百科文字解說 80 /Temar...