Write Up
Machine info and Comment
Machine info
Đây là một máy đang active nên chưa có thông tin về máy này Link
Comment
Thêm một máy tận dụng tính năng vốn có của tool để leo quyền đồng thời gặp lại SSTI.
Recon
nmap
1 | PORT STATE SERVICE VERSION |
Ta có thể thấy port 5000 đang chạy Python Code Editor. Điều này có thể cho phép ta chạy command trên hệ thống. Nếu có thể thực thi thì khả năng cao sẽ kiểm soát hệ thống được
User + Root flag
Python Code Editor
Vì Editor cho phép thực thi các command của Python, ta cố gắng dump từ databse của hệ thống bằng một query đơn giản
1 | print([(user.id, user.username, user.password) for user in User.query.all()]) |
Kết quả nhận được
1 | (1, 'development', '759b74ce43947f5f4c91aeddc3e5bad3') |
CrackStation
Sử dụng CrackStation ta sẽ có được credential của 2 user
SSH
ssh vào user martin
1 | ssh martin@10.10.11.62 |
backy.sh
Sau khi ssh martin
, ta tìm thấy một tập lệnh nằm tại /usr/bin/backy.sh
và cat nội dung của nó
Nội dung đây:
Tóm gọn về hoạt động của nó như sau:
- Script lấy file task.json làm đầu vào để quyết định những file nào
cần được sao lưu - Nó chạy với quyền sudo, nghĩa là nó cókhả năng truy cập các file bị hạn chế
- Nó chỉ cho phép sao lưu các file từ các thư mục cụ thể (/var/ và /home/),nhưng ta có thể thao túng nó
task.json
Sửa file để lấy user flag
1 | { |
Sau đó bắt đầu chạy script
1 | martin@code:~/backups$ sudo /usr/bin/backy.sh task.json |
Tương tự để lấy được root flag
1 | { |
1 | martin@code:~/backups$ sudo /usr/bin/backy.sh task.json |
—————————————— Code has been Pwned! ——————————————
- Title: Write Up
- Author: n1ghtf4ll
- Created at : 2025-05-26 18:27:51
- Updated at : 2025-05-26 18:27:51
- Link: https://blog.ehc-fptu.club/2025/05/26/WriteUp/
- License: All Rights Reserved © n1ghtf4ll