본문 바로가기

침투테스트/HackTheBox

Previse

대상 확인

스캐닝

웹사이트 접근

gobuster로 php 페이지 열거

nav.php 페이지를 발견 후 여기서 계정 생성 버튼 클릭 시 로그인 페이지로 이동

계정 생성 요청 패킷을 잡아서 응답값을 확인하면 접근 제한으로 인해 상태코드 302 출력

상태코드 200으로 변경 후 응답값 전달

계정 생성 페이지에 접근 성공했으며 계정 생성 후 로그인

 

zip 파일 업로드 확인 및 다운로드 후 파일 확인

exec 함수를 사용하고 있기 때문에 command Injection에 취약

해당 페이지에서 delim 매개변수 값을 지정

리버스 쉘 페이로드 입력 

리스너가 리버스 쉘 수신

데이터베이스 관련 정보 획득

데이터베이스명 확인
테이블명 확인
계정정보 확인

accounts.php 파일에서 패스워드를 해시화 하는 코드 발견

존더리퍼 툴을 사용해서 해시화된 패스워드 복호화(ilovecody112235!)

유저 플래그 획득

유저의 sudo 항목을 통해 access_backup.sh 스크립트 실행 가능

gzip이 사용되고 있으며 유저가 루트 권한으로 실행할 수 있음을 확인

gzip 실행 파일에 리버스 쉘 입력

실행 권한을 부여, PATH 변수에 현재 디렉토리를 추가 후 스크립트를 실행

루트 권한 및 플래그 획득

'침투테스트 > HackTheBox' 카테고리의 다른 글

Curling(~ing)  (0) 2023.02.17
GoodGames  (0) 2023.01.27
Validation  (0) 2023.01.09
Driver  (0) 2022.12.31
Paper  (0) 2022.12.28