![]() |
https://forum.antichat.xyz/attachmen...3811519277.png
Приветствую всех кто зашел прочитать данный райтап. Как вы догадались речь пойдет о прохождение машины LazyAdmin - уровень Easy на площадке TryHackMe. Сканирование. У нас есть два порта на которых висят ssh и Apache. https://forum.antichat.xyz/attachmen...3811898270.png Посетив нашу цель мы не нашли ничего интересного. https://forum.antichat.xyz/attachmen...3811986460.png По этому начинаем фазить директории: https://forum.antichat.xyz/attachmen...3812151041.png Что нас здесь интересует это : content, content/inc, content/as. При переходе на content мы видим приветствие на сайте и название CMS. https://forum.antichat.xyz/attachmen...3812595466.png При переходе на content/as , мы наблюдаем вход, возможно в панель администратора. https://forum.antichat.xyz/attachmen...3812935399.png Воспользуемся инструментом searchsploit - он позволяет искать эксплойты и уязвимости в локальной базе данных Exploit Database. https://forum.antichat.xyz/attachmen...3812769112.png Здесь нас интересует Backup Disclosure. Просмотрим содержимое с помощью команды searchsploit -x 40718. Здесь сказано что,вы можете получить доступ ко всем резервным копиям mysql и загрузить их из этого каталога. (http://localhost/inc/mysql_backup) https://forum.antichat.xyz/attachmen...3813095463.png Файл с именем mysql_bakup_20191129023059-1.5.1.sql скорее всего представляет собой резервную копию базы данных MySQL. https://forum.antichat.xyz/attachmen...3813293032.png Внутри нас ожидает следующее: https://forum.antichat.xyz/attachmen...5c63757163.png Нам повезло у нас есть админ под юзернеймом manager, пароль в хеше, но это не проблема. Воспользуемся Crackstation. https://forum.antichat.xyz/attachmen...3813686106.png Мы получили пароль, далее мы пробуем зайти в учетку. Здесь нас приветствует панель Администратора. https://forum.antichat.xyz/attachmen...3814353355.png У нас есть возможность создавать шаблоны во вкладке Ads. https://forum.antichat.xyz/attachmen...3814489069.png Shell Upload. Попробуем сделать реверс шелл и отправить его. Воспользуемся revershell generator, очень полезный сайт с шеллами разных мастей. И очень удобный так как подставляет все значения сам. Нам нужно выбрать сам реверс шелл и порт на котором мы будем прослушивать соединение. В данном случае выбор пал на PHP PentestMonkey. https://forum.antichat.xyz/attachmen...5054c7869f.png Шелл успешно загружен осталось поймать соединение и обратиться к нему. https://forum.antichat.xyz/attachmen...3815267661.png Запускаем листенер https://forum.antichat.xyz/attachmen...3815445420.png И обращаемся к нашему шеллу по ссылке. https://forum.antichat.xyz/attachmen...3815979824.png Так мы получили соединение. https://forum.antichat.xyz/attachmen...3816064250.png Наша цель это сдать два флага user.txt и root.txt. Флаг лежит в домашней директории в данном случае у нас есть право на его чтение: https://forum.antichat.xyz/attachmen...9858a51443.png https://forum.antichat.xyz/attachmen...47e8d56e3a.png Privilege escalation. Далее мы проверяем какие команды мы можем выполнять от sudo: https://forum.antichat.xyz/attachmen...3816734162.png Скрипт backup.pl вызывает и выполняет другой скрипт, находящийся в /etc/copy.sh. https://forum.antichat.xyz/attachmen...3816937999.png Copy.sh Этот скрипт выполняет последовательность команд, которые создают обратную оболочку (reverse shell) на сервере, направленную на IP-адрес 192.168.0.190 на порт 5554 https://forum.antichat.xyz/attachmen...3817090782.png В нашем случае у нас есть право на запись в этот файл и мы его немножко подредактируем. Просто изменив IP PORT. https://forum.antichat.xyz/attachmen...3817420667.png Запускаем наш скрипт. https://forum.antichat.xyz/attachmen...3817783746.png Ловим соединение. https://forum.antichat.xyz/attachmen...3817663330.png Успех. Довольно простая машина , которая соответствует своему уровню сложности. Всем спасибо за внимание, если у кого то есть пожелания буду рад это обсудить в комментариях. |
| Время: 16:36 |