본문 바로가기

침투테스트

(9)
Shocker 대상 확인 스캐닝 80번 포트가 열려 있는 것을 확인했으므로 웹사이트로 접근 gobuster 툴로 해당 사이트의 숨겨진 경로 확인 후 발견한 경로에서 추가적으로 검색 방법 1. BurpSuite로 풀이 user.sh 파일 다운로드 및 파일 내용 확인 리스너를 기동한 후 리버스쉘 명령어 입력 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행할 수 있는 것을 확인 perl 리버스쉘 실행 시 루트 권한 및 플래그 획득 확인 방법 2. MSF로 풀이 shellshock 페이로드 검색 사용할 페이로드에 입력해야할 옵션 확인 옵션값 입력 후 익스플로잇하면 쉘 획득 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행..
Lame 대상 확인 스캐닝 searchsploit으로 Samba 페이로드 찾기 show options 명령어로 입력해야할 옵션 확인 호스트 지정 후 익스플로잇하면 루트 권한 및 플래그 획득
OSCP 시험대비 BOX 리스트 Linux Windows High grade Lame Legacy Jeeves [Windows] Brainfuck Blue Bart [Windows] Shocker Devel Tally [Windows] Bashed Optimum Kotarak [Linux] Nibbles Bastard Falafel [Linux] Beep Granny Devops [Linux] Cronos Arctic Hawk [Linux] Nineveh Grandpa Netmon [Windows] Sense Silo Lightweight [Linux] Solidstate Bounty La Casa De Papel [Linux] Node Jerry Jail [Linux] Valenine Conceal Safe [Linux] Poisio..
Previse 대상 확인 스캐닝 웹사이트 접근 gobuster로 php 페이지 열거 nav.php 페이지를 발견 후 여기서 계정 생성 버튼 클릭 시 로그인 페이지로 이동 계정 생성 요청 패킷을 잡아서 응답값을 확인하면 접근 제한으로 인해 상태코드 302 출력 상태코드 200으로 변경 후 응답값 전달 계정 생성 페이지에 접근 성공했으며 계정 생성 후 로그인 zip 파일 업로드 확인 및 다운로드 후 파일 확인 exec 함수를 사용하고 있기 때문에 command Injection에 취약 해당 페이지에서 delim 매개변수 값을 지정 리버스 쉘 페이로드 입력 리스너가 리버스 쉘 수신 데이터베이스 관련 정보 획득 accounts.php 파일에서 패스워드를 해시화 하는 코드 발견 존더리퍼 툴을 사용해서 해시화된 패스워드 복호화(..
Curling(~ing) 대상 확인 스캐닝 Super User, Floris 유저명 확인 소스코드에서 secret.txt 파일 존재 및 파일 내용 확인 dirb를 이용해 존재하는 경로 확인 dirb로 확인된 관리자 페이지 접근 및 유저명은 Floris, 패스워드는 secret.txt에 작성된 문자열로 로그인 Index.php 파일을 통해 웹 사이트의 소스코드를 수정 및 새로운 파일을 생성해서 php로 작성할 수 있는 것을 확인 test.php 파일을 만들고 PHP reverse shell 작성 생성한 test.php 파일의 경로를 유추해서 접근하면 user.txt는 권한이 없어서 확인불가이고 password_backup 파일 확인 이 파일은 xxd를 사용해 16진수 덤프를 한 것으로 보이며 이것은 되돌릴 수 있다 압축 파일은 반..
GoodGames 대상 확인 스캐닝 공격대상 웹 사이트 접근 로컬 호스트 파일에 도메인 추가 SQL Injection으로 admin 로그인 sqlmap 툴을 이용해 계정 정보 탈취 MD5 복호화 소스코드에서 internal-administration.goodgames.htb url 발견 및 접근 시도 호스트 파일에 주소 추가 플라스크 대시보드 로그인 페이지로 접근 아이디는 admin 패스워드는 superadministrator로 로그인 SSTI 취약점 이용해서 임의의 명령을 주입해 템플릿 엔진을 조작 페이로드 입력 쉘 및 플래그 획득 공격 대상은 도커를 운영 중인 것을 확인 도커 아이피 확인 현재 열린 포트 확인 대화형 쉘로 업그레이드 bash 바이너리를 augustus 홈디렉터리에 복사 후 바이너리 소유권 변경, 전체 ..
Validation 대상 확인 스캐닝 홈페이지 접근 버프스위트로 응답값 확인 쿠키값 문자열 갯수 확인 및 tester를 md5로 암호화 시킨 것을 확인 오류가 발생할 수 있도록 싱글쿼터(') 삽입 후 쿠키값 변조(변조 전 : 왼, 변조 후 : 오) 응답값으로 받은 쿠키값으로 변조 및 country 파라미터 값에 특수문자를 추가 후 리다이렉션 할 경우 sql 오류 발생 확인 리다이렉션이 되는 경로 입력 후 쿠키값 (변조 전 : 위, 변조 후 : 아래) 브라우저에 에러 확인 Union SQL 인젝션 구문 삽입 후 응답값으로 전달받은 쿠키값 받음 전달받은 쿠키값으로 변조하면 사진과 같은 결과 출력 해당 SQL 구문의 열의 갯수는 1개임을 확인 select 이후에 입력된 값이 출력되는 것을 확인할 수 있고 여기에 웹쉘을 입력하면 ..
Driver 대상확인 스캐닝 IP로 홈페이지 접근 Firmware Updates 메뉴로 접근 후 URL을 보면 php로 개발된 사이트임을 확인 문자열을 통해 파일은 수동으로 업로드를 검토하고 SMB를 이용할 것을 유추 smb 서버 on 확인 및 이벤트 리스닝 확인 SCF 파일 업로드 시도 유저명이 tony의 NTLM 해시 값을 받음 획득한 해시값을 hash.txt에 저장 후 해시캣으로 ntlm 해시를 크랙하면 패스워드가 liltony인 것을 확인 일반 권한 계정 탈취 권한 상승