대상 확인
스캐닝
공격대상 웹 사이트 접근
로컬 호스트 파일에 도메인 추가
SQL Injection으로 admin 로그인
sqlmap 툴을 이용해 계정 정보 탈취
MD5 복호화
소스코드에서 internal-administration.goodgames.htb url 발견 및 접근 시도
호스트 파일에 주소 추가
플라스크 대시보드 로그인 페이지로 접근
아이디는 admin 패스워드는 superadministrator로 로그인
SSTI 취약점 이용해서 임의의 명령을 주입해 템플릿 엔진을 조작
페이로드 입력
쉘 및 플래그 획득
공격 대상은 도커를 운영 중인 것을 확인
도커 아이피 확인
현재 열린 포트 확인
대화형 쉘로 업그레이드
bash 바이너리를 augustus 홈디렉터리에 복사 후 바이너리 소유권 변경, 전체 권한 부여
루트 권한 및 플래그 획득
'침투테스트 > HackTheBox' 카테고리의 다른 글
Previse (0) | 2023.03.01 |
---|---|
Curling(~ing) (0) | 2023.02.17 |
Validation (0) | 2023.01.09 |
Driver (0) | 2022.12.31 |
Paper (0) | 2022.12.28 |