대상 확인

스캐닝

웹사이트 접근

gobuster로 php 페이지 열거

nav.php 페이지를 발견 후 여기서 계정 생성 버튼 클릭 시 로그인 페이지로 이동

계정 생성 요청 패킷을 잡아서 응답값을 확인하면 접근 제한으로 인해 상태코드 302 출력

상태코드 200으로 변경 후 응답값 전달

계정 생성 페이지에 접근 성공했으며 계정 생성 후 로그인


zip 파일 업로드 확인 및 다운로드 후 파일 확인


exec 함수를 사용하고 있기 때문에 command Injection에 취약

해당 페이지에서 delim 매개변수 값을 지정

리버스 쉘 페이로드 입력


리스너가 리버스 쉘 수신

데이터베이스 관련 정보 획득



accounts.php 파일에서 패스워드를 해시화 하는 코드 발견

존더리퍼 툴을 사용해서 해시화된 패스워드 복호화(ilovecody112235!)

유저 플래그 획득

유저의 sudo 항목을 통해 access_backup.sh 스크립트 실행 가능
gzip이 사용되고 있으며 유저가 루트 권한으로 실행할 수 있음을 확인

gzip 실행 파일에 리버스 쉘 입력

실행 권한을 부여, PATH 변수에 현재 디렉토리를 추가 후 스크립트를 실행

루트 권한 및 플래그 획득

'침투테스트 > HackTheBox' 카테고리의 다른 글
Curling(~ing) (0) | 2023.02.17 |
---|---|
GoodGames (0) | 2023.01.27 |
Validation (0) | 2023.01.09 |
Driver (0) | 2022.12.31 |
Paper (0) | 2022.12.28 |