Zipper

LFI zip 7z

  • Nom machine : Zipper

  • Difficulté : Difficile

  • OS : Linux

Enumération

NMAP

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-28 07:17 EDT
Nmap scan report for 192.168.242.229
Host is up (0.045s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   3072 c1:99:4b:95:22:25:ed:0f:85:20:d3:63:b4:48:bb:cf (RSA)
|   256 0f:44:8b:ad:ad:95:b8:22:6a:f0:36:ac:19:d0:0e:f3 (ECDSA)
|_  256 32:e1:2a:6c:cc:7c:e6:3e:23:f4:80:8d:33:ce:9b:3a (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-title: Zipper
|_http-server-header: Apache/2.4.41 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

HTTP (80)

Nous avons trouvé une possible LFI. Elle va nous permettre de voir le code php derrière cette page et upload.php.

Local exploitation

.php est ajouté à chaque fois (nous l'avions déjà remarqué)

Regardons maintenant pour upload

Nous allons upload un zip puis profiter de la LFI pour exploiter un fichier php se trouvant à l'intérieur.

  • Nous allons tout d'abord upload php-reverse-monkey sur la cible (ici souslenom de pentest.php)

  • Nous allons lancer un listeneur concordant avec notre script php

  • Nous allons l'exécuter : attention nous devons enlever le .php 192.168.242.229/index.php?file=zip://uploads/upload_1724846919.zip%23pentest.php

Escalade de privilège

La redirection est déià faite, on a plus qu'à lire backup.log

WildCardsGoingWild

Mis à jour