침투테스트 (13) 썸네일형 리스트형 Traverxec 1. Enumeration 80번 포트에서 nostromo 1.9.6 버전 사용 확인 2. Exploitation nostromo 1.9.6 익스플로잇 검색 및 다운로드 해당 익스플로잇 페이로드 확인 다운로드 받은 익스플로잇은 python2에서 실행되므로 python2.7 가상환경을 생성 공격자 서버에서 리버스 쉘을 받음 3. Privilege Escalation nhttpd.conf 파일에 디렉터리에 대한 정보가 포함된 구성 파일이 존재 디렉토리에서 ssh 파일 발견 넷캣으로 ssh 파일 다운로드 다운받은 파일 압축해제 키에 대한 패스워드가 필요한 것을 확인 존 더 리퍼 툴을 사용해 (?) 찾은 패스워드로 ssh를 통해 david 계정으로 접근 server-stats.sh 바이너리 발견 바이너리 내용 .. Legacy 1. Enumeration 445번 포트 smb OS는 Windows XP임을 확인 smb와 관련된 모든 취약점들에 대한 정보수집 구글링으로 익스플로잇 코드 서치 해당 익스플로잇 설치 msfvenom 툴을 이용해서 호스트로 리버스쉘을 보내는 쉘코드 제작 msfvenom 실행해서 쉘코드 받음 전달받은 쉘코드로 수정 입력해야하는 옵션 확인 쉘코드가 정상적으로 실행되고 리버스쉘을 받은 것을 확인 윈도우XP이기 때문에 파워쉘이 설치되어 있지 않고, whoami 명령어도 사용 불가 직접 루트 플래그 찾기 Optimum 1. Enumeration 홈페이지 접근 2. Exploitation HFS 2.3 익스플로잇 검색 사용할 익스플로잇 경로 확인 후 복사 해당 익스플로잇에서 페이로드와 url 확인 임의의 문자열로 검색했을 때 URL이 검색기능에서 다음과 같이 URL 인코딩된 페이로드가 들어가는 것을 확인 익스플로잇에 작성된 페이로드를 참고하여 임의의 페이로드를 URL 인코딩해서 작성 cmd로 공격자 IP로 ping 전송 icmp 트래픽을 받음 공격대상에서 공격자 아이피로 ICMP echo request를 보냈고 공격자가 공격대상에게 ICMP echo reply를 보냄 이를 통해 Blind Remote Command Execution이 이루어져 있어서 결과가 출력되지 않지만 RCE는 이루어지고 있음을 알 수 있다 nish.. Bastard 1. Enumeration 홈페이지 접근 change.txt 파일에서 druapl 버전 정보 확인 2. Exploitation drupal exploit 검색 후 41564 익스플로잇 가져옴(다른 RCE 익스플로잇으로도 가능) 41564.php 파일 다운로드 후 코드 확인 시 파라미터에 앤드포인트 경로가 필요한 것을 확인 dirsearch로 endpoint 발견 앤드포인트 확인 php 코드 수정(endpoint url은 퍼징을 통해 발견) php코드 실행 시스템 명령어 동작 확인 smbserver 오픈 명령어 전송 유저권한 획득 3. Privilege Escalation 중요정보 출력 OS는 Windows 2008 OS Version : 서비스팩이 없기 때문에 결과값이 N/A로 출력 Hotfix(s) :.. Shocker 대상 확인 스캐닝 80번 포트가 열려 있는 것을 확인했으므로 웹사이트로 접근 gobuster 툴로 해당 사이트의 숨겨진 경로 확인 후 발견한 경로에서 추가적으로 검색 방법 1. BurpSuite로 풀이 user.sh 파일 다운로드 및 파일 내용 확인 리스너를 기동한 후 리버스쉘 명령어 입력 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행할 수 있는 것을 확인 perl 리버스쉘 실행 시 루트 권한 및 플래그 획득 확인 방법 2. MSF로 풀이 shellshock 페이로드 검색 사용할 페이로드에 입력해야할 옵션 확인 옵션값 입력 후 익스플로잇하면 쉘 획득 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행.. Lame 대상 확인 스캐닝 searchsploit으로 Samba 페이로드 찾기 show options 명령어로 입력해야할 옵션 확인 호스트 지정 후 익스플로잇하면 루트 권한 및 플래그 획득 OSCP 시험대비 BOX 리스트 Linux Windows High grade Lame Legacy Jeeves [Windows] Brainfuck Blue Bart [Windows] Shocker Devel Tally [Windows] Bashed Optimum Kotarak [Linux] Nibbles Bastard Falafel [Linux] Beep Granny Devops [Linux] Cronos Arctic Hawk [Linux] Nineveh Grandpa Netmon [Windows] Sense Silo Lightweight [Linux] Solidstate Bounty La Casa De Papel [Linux] Node Jerry Jail [Linux] Valenine Conceal Safe [Linux] Poisio.. Previse 대상 확인 스캐닝 웹사이트 접근 gobuster로 php 페이지 열거 nav.php 페이지를 발견 후 여기서 계정 생성 버튼 클릭 시 로그인 페이지로 이동 계정 생성 요청 패킷을 잡아서 응답값을 확인하면 접근 제한으로 인해 상태코드 302 출력 상태코드 200으로 변경 후 응답값 전달 계정 생성 페이지에 접근 성공했으며 계정 생성 후 로그인 zip 파일 업로드 확인 및 다운로드 후 파일 확인 exec 함수를 사용하고 있기 때문에 command Injection에 취약 해당 페이지에서 delim 매개변수 값을 지정 리버스 쉘 페이로드 입력 리스너가 리버스 쉘 수신 데이터베이스 관련 정보 획득 accounts.php 파일에서 패스워드를 해시화 하는 코드 발견 존더리퍼 툴을 사용해서 해시화된 패스워드 복호화(.. 이전 1 2 다음