Advertisement

Responsive Advertisement

Lian_Yu ~ Tryhackme

 


Bước 1: Thu thập thông tin

Sau khi deloy máy ảo trên trang tiến hành sử dụng công cụ nmap để thu thập thông tin

nmap -sV -sC ip_victim

Thu được cổng dịch vụ 21, 22, 80, 111. Mình tiến hành thu thập thông tin từ cổng dịch vụ đó

Bước 2: Thu thập thông tin từ website









Một đoạn hội thoại về ông nào là oliver mình suy đoán đây có thể là tên user mình lưu lại. Tiếp tục sử dụng công cụ khai thác các url khác có thể có

gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -t 100







Mình phát hiện một đường dẫn url /island và trong câu hỏi của tryhackme đây có phải đường dẫn cần tìm không? Mình đem đi submit và thấy sai, chắc chắn sau url này còn url con khác. Trước khi tìm tiếp mình vô đường dẫn url trên








Phát hiện có một từ bị ẩn là vigilante mình cũng lưu lại có thể đây là tên một user hoặc password nào đó. Tiếp tục dùng lệnh gobuster tìm url

gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -t 100







Phát hiện thêm một url con sau tiếp là /2100. Mình truy cập vào xem sao


Ra một trang lỗi video không tồn tại,url 2100 này là đáp án cho câu hỏi trên tryhackme về url, mình kiểm tra mã nguồn xem có thu thập được gì không










Mình thấy code này sai vì thiếu mở thẻ header và một ghi chú bạn có sẵn một vé ở đây nhưng như thế nào  chữ .ticket có thể dẫn chúng ta đến một đường dẫn nào khác chăng? 🤔

Mình thực hiện dùng lại lệnh gobuster

gobuster -u http://ip_victim -w ...directory-list-2.3-medium.txt -x .ticket -t 100










Phát hiện url con sau đó là green_arrow.ticket mình truy cập vào






Thấy một giá trị mình đang nghĩ đây có phải một dạng mã hóa nào đó, dạng này thuộc họ nhà base64 mình tiến hành tìm kiếm và phát hiện đây là base58 

Mình dùng trang CyberChef (gchq.github.io) để giải mã thu được giá trị !#th3h00d

Mình sử dụng 2 user ở trên thu được là oliver và vigilante thử đăng nhập ftp với mật khẩu trên xem sao phát hiện vigilante là đúng mình vào ftp






Mình tiến hành tải tệp tin ảnh về máy, mình mở từng tệp lên phát hiện tệp tin Leave_me_alone.png không phải là định dạng tệp tin ảnh png

Mình dùng trang hexedittor online phân tích thấy phần header tệp tin không đúng định dạng PNG mình liền đổi về đúng 



Thu được một chữ đỏ password chắc chắn nó dùng để giải mã một gì đó, mình nghĩ ở đây chỉ có ảnh, và mình nghĩ bức anh tên hơi lạ aa.jpg và dùng mật khấu đó để giải mã

steghide extract -sf aa.jpg





Một tệp tin ss.zip trong đó mình giải nén tệp này được một tệp tin shado mở ra có một giá trị mình đoán đó là mật khẩu

unzip ss.zip












Bây giờ mật khẩu đó của user nào nhỉ. Lúc đầu hơi bối rối chút nhưng mình nghĩ đến dịch vụ fpt mình thử truy cập lại và thử một số lệnh đặc biệt kiểm tra thư mục home/

cd home/
ls -la







Phát hiện 2 user ngoài user vigilante còn user slade, mình sử dụng user này cho việc khai thác dịch vụ SSH

Bước 3: Khai thác dịch vụ SSH

Mình truy cập SSH với user slade và mật khẩu đọc được ở trên

ssh slade@ip_victim 















Đọc cờ đầu 

cat user.txt







Sau đó mình xem thư mục home thấy mấy tệp tin đặc biệt thử đọc xem sao

cat .Important

Không có gì đặc biệt cả tiếp tục, mình sử dụng lệnh tìm kiếm leo thang

sudo -l





Thấy có thể dùng lệnh pkexec với quyền root mà không cần mật khẩu, mình dùng lệnh leo thang để đọc cờ

sudo pkexec /bin/sh








😁😁😁😁😁

Post a Comment

0 Comments