Tryhackme 靶機入侵實作 – RootMe

項目名稱:RootMe

Task.1 Deploy the machine

部屬靶機

Task.2 Reconnaissance

Q1. Scan the machine, how many ports are open?

A:2

用nmap帶-sS和-sV下去掃可以直接看到有開放兩個端口

Q2.What version of Apache is running?

A:2.4.29

上面nmap輸出可以很明顯看到Apache的版本是2.4.29

Q3. What service is running on port 22?

A:SSH

上面nmap輸出可以看到是SSH

Q4. Find directories on the web server using the GoBuster tool.

但我自己是用dirsearch來找啦 比較方便w

Q5.What is the hidden directory?

A:/panel/

用dirsearch可以直接掃出來

Task.3 Getting a shell

Q1. user.txt

A:THM{y0u_g0t_a_sh3ll}

剛剛用dirbsearch掃出來的這兩個看起來像是可以利用的

進去後可以看到是Upload區域 這非常有機會是可以拿到WebShell的地方

直接上傳WebShell後發現被擋住

用Burp把檔名改成.phtml嘗試上傳

上傳成功

剛剛看到有/uploads/這個目錄 我猜測這可能是上傳後檔案放置的路徑

所以IP後面直接放/uploads/<WebShell>嘗試回彈看看

回彈成功 取得初始控制權

利用pty取得bash環境

取得更好的環境

到/home/test/卻找不到user.txt

經過一番尋找 成功在/var/www/下找到user.txt

Task.4 Privilege escalation

Q1. Search for files with SUID permission, which file is weird?

A:/usr/bin/python

用萬用指令 find / -perm -u=s -type f 2>/dev/null 就能直接找到那個提權的酷東西了

Q2. Find a form to escalate your privileges.

提示告訴我們:Search for gtfobins

所以直接去Google搜尋 gtfobins python

找到的第一個就是了

找到一個方法 試試看

輸入python -c 'import os; os.execl("/bin/sh", "sh", "-p")' 後執行whoami

發現是root

我們現在已經獲得這個目標的整體控制權了

Q3. root.txt

A:THM{pr1v1l3g3_3sc4l4t10n}

/root/root.txt

心得:

這台靶機真的非常非常簡單 上傳區域根本沒防護 連上傳後路徑也直接寫出來

提權到root的部分也真的非常簡單 提示直接把解答給出來了 只要去搜尋就能直接Pwn

這台對於剛入門的新手非常有幫助 只要稍微懂一點概念的人都能攻陷這台目標

免責聲明

未經事先雙方同意,使用工具攻擊目標是非法的.請遵守當地法律規範.開發者與本作者對此文章不承擔任何責任,也不對任何濫用或損壞負責.

This is only for testing purposes and can only be used where strict consent has been given. Do not use this for illegal purposes, period.

Back To Top
error: 內容被保護 !!