본문 바로가기

침투테스트/HackTheBox

Curling(~ing)

대상 확인

스캐닝

Super User, Floris 유저명 확인

소스코드에서 secret.txt 파일 존재  및 파일 내용 확인

dirb를 이용해 존재하는 경로 확인

dirb로 확인된 관리자 페이지 접근 및 유저명은 Floris, 패스워드는 secret.txt에 작성된 문자열로 로그인

Index.php 파일을 통해 웹 사이트의 소스코드를 수정 및 새로운 파일을 생성해서 php로 작성할 수 있는 것을 확인

test.php 파일을 만들고 PHP reverse shell 작성

생성한 test.php 파일의 경로를 유추해서 접근하면

user.txt는 권한이 없어서 확인불가이고 password_backup 파일 확인

이 파일은 xxd를 사용해 16진수 덤프를 한 것으로 보이며 이것은 되돌릴 수 있다

압축 파일은 반복해서 해제 후 패스워드 확인

찾아낸 패스워드로 원격 호스트에 접속 및 user.txt 플래그 확인

pspy64 툴 설치 

설치한 pspy64 툴을 복사

실행권한을 준 뒤 pspy64s를 실행할 경우 GLIBC를 찾을 수 없다는 에러메시지 확인

 

'침투테스트 > HackTheBox' 카테고리의 다른 글

Previse  (0) 2023.03.01
GoodGames  (0) 2023.01.27
Validation  (0) 2023.01.09
Driver  (0) 2022.12.31
Paper  (0) 2022.12.28