Tryhackme: Proste CTF
Simple CTF to łatwa maszyna od TryHackMe. Na nim wykorzystamy iniekcję SQL w CMS i użyjemy vima do podniesienia uprawnień (bez wpadania w pułapkę próby).
Jak zwykle w TryHackMe musimy połączyć się z VPN lub skorzystać z AttackBox. Wybiorę VPN. Naciskamy przycisk Uruchom maszynę, a minutę później pokazują nam adres IP. Teraz przystępujemy do wstępnego rozpoznania za pomocą Nmap:
nmap -p- -sV -Pn $IP
Widzimy, że maszyna ma otwarte trzy usługi, SSH, FTP i serwer WWW.
Wyliczanie FTP
Widzimy, że anonimowe logowanie jest włączone i możemy pobrać plik:
Plik jest wiadomością dla Mitcha mówiącą o słabym haśle. Czy możemy przeprowadzić atak siłowy na użytkownika Mitch w usłudze SSH?
Wyliczanie serwera WWW
Alternatywnie możemy uzyskać to hasło z sieci. Przede wszystkim przez fuzzing mogliśmy znaleźć katalog /simple.
Jeśli uzyskamy do niego dostęp, zobaczymy ekran CMS Made Simple w wersji 2.2.8.
Szybkie wyszukiwanie w Google doprowadzi do PoC w celu wykorzystania iniekcji SQL w tym CMS w tej wersji.
Analizując kod, zobaczymy, że jest to czasowy iniekcja SQL na parametr m1_idlist w interfejsie modułu. Oryginalny exploit działa na Pythonie 2.7. Powinniśmy go zmodyfikować, aby używał go z python3.
Eskalacja przywilejów
Widzimy, że możemy uruchomić vima jako root. Następnie możemy łatwo podnieść uprawnienia, nadużywając tego.
Teraz używając tej sztuczki gtfobins (https://gtfobins.github.io/gtfobins/vim/#sudo) możemy podnieść uprawnienia za pomocą vima bez większych problemów.
Mam nadzieję, że podobał Ci się mój artykuł i że moje treści były przydatne. Do zobaczenia w następnym artykule.

![Czym w ogóle jest lista połączona? [Część 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































