Proving Grounds Practice : Pelican Walkthrough
Proving Grounds Practice : Pelican Walkthrough Foothole (立足點 ) : 8080 發現 ZooKeeper 使用編輯套件 Exhibitor 來當作 Web UI 查找 Exploit-DB 後依據 POC 實作成功獲取 Reverse Shell PE ( 提權 ) : sudo -l 可以執行 gcore /etc/crontab 有看到 root 固定執行一個 job 參考文章將 Process 使用 gcore 轉成檔案後用 strings 去讀取獲得 root 密碼 切換 root 成功提權 Rustscan,└─$ rustscan -a 192.168.103.98 --scripts none --ulimit 5000 | tee rustscan snmp check,└─$ sudo nmap -sU -p 161 192.168.103.98 | tee snmp nmap,└─$ sudo nmap -sCV -A -p 22,139,445,631,2181,2222,8081,8080,39605 192.168.103.98 | tee nmap 631/tcp open ipp CUPS 2.2 2181/tcp open zookeeper Zookeeper 3.4.6-1569965 (Built on 02/20/2014) 8080/tcp open http Jetty 1.0 8081/tcp open http nginx 1.14.2 檢查 631 Port CUPS 2.2 沒有結果 檢查 2181 Port zookeeper 服務只有一個 Dos 8080 / 8080 /robots.txt 8081 / 直接轉 8080 http://192.168.103.98:...