項目名稱:RootMe
Task.1 Deploy the machine
部屬靶機
Task.2 Reconnaissance
Q1. Scan the machine, how many ports are open?
A:2
用nmap帶-sS和-sV下去掃可以直接看到有開放兩個端口
Q2.What version of Apache is running?
A:2.4.29
上面nmap輸出可以很明顯看到Apache的版本是2.4.29
Q3. What service is running on port 22?
A:SSH
上面nmap輸出可以看到是SSH
Q4. Find directories on the web server using the GoBuster tool.
但我自己是用dirsearch來找啦 比較方便w
Q5.What is the hidden directory?
A:/panel/
用dirsearch可以直接掃出來
Task.3 Getting a shell
Q1. user.txt
A:THM{y0u_g0t_a_sh3ll}
剛剛用dirbsearch掃出來的這兩個看起來像是可以利用的
進去後可以看到是Upload區域 這非常有機會是可以拿到WebShell的地方
直接上傳WebShell後發現被擋住
用Burp把檔名改成.phtml嘗試上傳
上傳成功
剛剛看到有/uploads/這個目錄 我猜測這可能是上傳後檔案放置的路徑
所以IP後面直接放/uploads/<WebShell>嘗試回彈看看
回彈成功 取得初始控制權
利用pty取得bash環境
取得更好的環境
到/home/test/卻找不到user.txt
經過一番尋找 成功在/var/www/下找到user.txt
Task.4 Privilege escalation
Q1. Search for files with SUID permission, which file is weird?
A:/usr/bin/python
用萬用指令 find / -perm -u=s -type f 2>/dev/null
就能直接找到那個提權的酷東西了
Q2. Find a form to escalate your privileges.
提示告訴我們:Search for gtfobins
所以直接去Google搜尋 gtfobins python
找到的第一個就是了
找到一個方法 試試看
輸入python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
後執行whoami
發現是root
我們現在已經獲得這個目標的整體控制權了
Q3. root.txt
A:THM{pr1v1l3g3_3sc4l4t10n}
/root/root.txt
心得:
這台靶機真的非常非常簡單 上傳區域根本沒防護 連上傳後路徑也直接寫出來
提權到root的部分也真的非常簡單 提示直接把解答給出來了 只要去搜尋就能直接Pwn
這台對於剛入門的新手非常有幫助 只要稍微懂一點概念的人都能攻陷這台目標
免責聲明
未經事先雙方同意,使用工具攻擊目標是非法的.請遵守當地法律規範.開發者與本作者對此文章不承擔任何責任,也不對任何濫用或損壞負責.
This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period.