Advertisement

Responsive Advertisement

Couch - Tryhackme

 

Are you ready to take the challenge?
The machine may take up to 3 minutes to boot and configure

Bước 1: Thu thập cổng dịch vụ

Sử dụng công cụ nmap

Thu được cổng dịch vụ 22 và 5984, sử dụng dịch vụ CounDB trên cổng 5984

Bước 2: Khai thác dich vụ CounDB

Truy cập web theo cổng 5984 phát hiện được nó để lộ quá nhiều thông tin bao gồm thông tin hệ điều hành sử dụng, phiên bản của CounDB
Mình tiếp tục sử dụng công cụ gobuster để dò quét các đường dẫn khác
Thấy thêm một số đường dẫn khác như _config, _log, _plugins, _stats, _utils, _users, favicon.ico, secrect
Mình để ý thấy mã trạng thái 301 của link _utils mình truy cập vào xem thế nào

Thấy được thông tin database của counDB 
Truy cập thử link _config phát hiện một thông tin là có _all_dbs trong hệ thống này mình truy cập theo url


Kết quả chỉ hiển thị theo một dãy các db mình quay lại _utils truy cập xem từng db thì phát hiện DB secrect có mật khẩu và người dùng backup
Vì có sử dụng dịch vụ SSH mình truy cập thử và thành công

Bước 3: Khai thác dịch vụ SSH

Mình đọc cờ đầu trước

Mình kiểm tra bằng lệnh id để kiểm tra xem có lệnh nào có thể dùng để leo thăng không nhưng không có mình kiểm tra xem thư mục của user atena xem có thu được thông tin gì không.

Thấy tệp .bash_history là nơi lưu trữ những câu lệnh đã từng thực thi trên hệ  thông này mình mở ra và phát hiện lệnh docker được sử dụng



Mình sẻ sử dụng lệnh này để leo thăng nhé 😈 nó gợi ý cho mình luôn đỡ cần lên GTFOBins

Và mình thành công leo thăng nhưng tất cả dữ liệu của root sẽ về thư mục /mnt nhé
Việc còn lại là đọc cờ thôi nào 😅😅😅😅
 

Post a Comment

0 Comments