대상 확인
스캐닝
웹사이트 접근
gobuster로 php 페이지 열거
nav.php 페이지를 발견 후 여기서 계정 생성 버튼 클릭 시 로그인 페이지로 이동
계정 생성 요청 패킷을 잡아서 응답값을 확인하면 접근 제한으로 인해 상태코드 302 출력
상태코드 200으로 변경 후 응답값 전달
계정 생성 페이지에 접근 성공했으며 계정 생성 후 로그인
zip 파일 업로드 확인 및 다운로드 후 파일 확인
exec 함수를 사용하고 있기 때문에 command Injection에 취약
해당 페이지에서 delim 매개변수 값을 지정
리버스 쉘 페이로드 입력
리스너가 리버스 쉘 수신
데이터베이스 관련 정보 획득
accounts.php 파일에서 패스워드를 해시화 하는 코드 발견
존더리퍼 툴을 사용해서 해시화된 패스워드 복호화(ilovecody112235!)
유저 플래그 획득
유저의 sudo 항목을 통해 access_backup.sh 스크립트 실행 가능
gzip이 사용되고 있으며 유저가 루트 권한으로 실행할 수 있음을 확인
gzip 실행 파일에 리버스 쉘 입력
실행 권한을 부여, PATH 변수에 현재 디렉토리를 추가 후 스크립트를 실행
루트 권한 및 플래그 획득
'침투테스트 > HackTheBox' 카테고리의 다른 글
Curling(~ing) (0) | 2023.02.17 |
---|---|
GoodGames (0) | 2023.01.27 |
Validation (0) | 2023.01.09 |
Driver (0) | 2022.12.31 |
Paper (0) | 2022.12.28 |