阅读须知:
探索者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号所提供的技术和信息而造成的任何直接或者间接的后果及损失,均由使用者
本人负责,作者不为此承担任何责任,如有侵权烦请告知,我们会立即删除并致歉,创作不易转载请标明出处.感谢!
今天K1t0带来Pickle Rick
0x01 信息收集
0x02 tcp端口扫描
我直接用了全端口扫描 扫描全部端口 并且扫描操作系统
0x03 udp端口扫描以及服务版本识别
这部分不做赘述 还是老套路 -sV…
0x04 端口查看
发现主机开放80 22 端口 22端口先放一边 ssh爆破最后的选择
访问 80端口
1x01 web突破
好好好Rick急需帮助 BURRRRRRRRP这玩意就很奇特
发现它是口头语
1x02 web信息收集
继续找找还是老套路 各种信息识别
Web 服务器
Apache HTTP Server 2.4.18
操作系统
Ubuntu
JavaScript 库
jQuery 3.3.1
用户界面(UI)框架
Bootstrap 3.4.0
对味了,扫个目录吧
扫完目录之后发现了 一些新东西 但是先等等 我们不放过任何蛛丝马迹
一眼定睛 源代码:
<!--
Note to self, remember username!
Username: R1ckRul3s
-->
1x03 web利用
得到一个用户名 才开始猜测可能是ssh的 试了一下发现ssh只能允许私钥连接
回到目录 找找别的资产robots.txt 老目录了 看一眼
Wubbalubbadubdub
又是口头禅
看看login.php 需要登陆
用户名:R1ckRul3s 密码:Wubbalubbadubdub
1x04 rce漏洞
进去之后只有commands 标签有命令执行的功能点:
其他都是禁止访问
ls 一下
试了一下 cat命令被ban了用tac
读了
- denied.php
- index.html
- login.php
- portal.php
其他都没啥用 看看portal
<?php
function contains($str, array $arr)
{
foreach ($arr as $a) {
if (stripos($str, $a) !== false)
return true;
}
return false;
}
// Cant use cat
$cmds = array("cat", "head", "more", "tail", "nano", "vim", "vi");
if (isset($_POST["command"])) {
if (contains($_POST["command"], $cmds)) {
echo "</br><p><u>Command disabled</u> to make it hard for future <b>PICKLEEEE RICCCKKKK</b>.</p><img src='assets/fail.gif'>";
} else {
$output = shell_exec($_POST["command"]);
echo "</br><pre>$output</pre>";
}
}
?>
<!-- Vm1wR1UxTnRWa2RUV0d4VFlrZFNjRlV3V2t0alJsWnlWbXQwVkUxV1duaFZNakExVkcxS1NHVkliRmhoTVhCb1ZsWmFWMVpWTVVWaGVqQT0== -->
这个是显示了ban了什么命令
最后一串多层base64 解出来是 rabbit hole…,没啥用 激动半天
2x01 flag1
但是Sup3rS3cretPickl3Ingred.txt 是我们的第一个flag
3x01 flag2
除此之外 clue.txt给了剩下两个flag的线索
“Look around the file system for the other ingredient” 的翻译可以是 "在文件系统中寻找其他的成分
直接去找/home下或者root下的文件
我是不会告诉你我用了nc msf等想要打一个通道 方便操作反而浪费了二十分钟的事情,直接找吧…
在/home/rick下找到第二个成分
second ingredients
4x01 提权又不像提权
其实第二个盲猜就在 root下
又扯到linux 提权了 直接sudo -l 先看看
Matching Defaults entries for www-data on ip-10-10-151-49.eu-west-1.compute.internal:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User www-data may run the following commands on ip-10-10-151-49.eu-west-1.compute.internal:
(ALL) NOPASSWD: ALL
咳咳 这还提个damn 啊我就是自由的王 任意 遨游 看到all了吗?看到了吗?那是我驰骋江湖的名片啊…
5x01 flag3
sudo ls /root
直接读了sudo tac /root/3rd.txt
6x01 总结
真的很简单没啥说的…
感谢K1t0大师傅的精彩投稿, 希望下次还写,赞赞给给…