Writeup Vulnhub:Infosec Prep OSCP Box
Bài đăng này đã không được cập nhật trong 3 năm
Mở đầu
Bài này theo mình đánh giá khá là dễ dành cho người mới bắt đầu
Write-up
Recon
nmap -A -p- 10.0.1.11 -o nmap
Quét được 3 cổng đang mở là: 22, 80, 33060. Nhìn vào kết quả nmap thì biết cổng 80 đang chạy Wordpress. Mình dùng wpscan để quét xem có gì thú vị không
wpscan --url http://10.0.1.11
Sau khi quét thì mình không tìm thấy được nhiều thông tin nào có ích ngoài file robots.txt. Truy cập vào file robots.txt ta tìm thấy được 1 file secret.txt
Nhìn file này mình đoán nội dung đã dùng base64 để encode. Khi decode thì ta sẽ được một file có nội dung giống ssh key, việc tiếp theo cần làm là tìm tên user để dùng với file ssh key. Quay lại Wordpress thì ta tìm được user
Exploit
Oscp
Sau khi có tên user và file ssh key thì ta có được shell đầu tiên
Root
Bài này ta có 2 hướng để lên root mình sẽ trình bày từng cách một:
lxd
Chi tiết cách sử dụng lxd để leo quyền đã được trình bày ở đây nên mình sẽ không nói lại. Việc khó nhất ở đây là bạn phải tìm được đường dẫn đến file lxd
bash
Dùng lệnh find / 2>/dev/null -perm -u=s
thì ta sẽ tìm được file bash có SUID và bạn chỉ việc thêm option -p để giữ lại quyền root
Conclusion
Đây là một bài khá dễ dành cho các bạn mới bắt đầu như mình. Cảm ơn các bạn đã đọc
All rights reserved