관리 메뉴

Information Security

Vulnhub DC: 5 본문

VulnHub/DC

Vulnhub DC: 5

HackingPractice 2020. 8. 1. 18:34

해당 네트워크 대역대에서 nmap 스캔을 사용했다.

그림 5-1 nmap

192.168.219.165 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다.

그림 5-2 버전

192.168.219.165 접속 시 페이지가 접속되는 것을 알 수 있다.

그림 5-3 웹 페이지

Contact 메뉴를 보면 Copyright@2019 에서 Copyright@2017로 변경된 것을 알 수 있다.

그림 5-4 LFI 공격

file 변수에 /etc/passwd 입력 시 아래와 같이 passwd 파일 내용을 확인할 수 있다.

그림 5-5 /etc/passwd

nginx 로그 파일 access.log 파일을 보면 입력한 명령어가 로그에 보이는 것을 알 수 있다.

그림 5-6 access.log

리버스 쉘을 이용하기 위해 PHP 코드로 access.log를 공격했다.

그림 5-7 리버스 쉘

netcat을 이용해 미리 Open한 7777 port로 접속이 된 것을 알 수 있다.

그림 5-8 netcat

SetUID가 설정되어 있을 것 같아 검색해보니 screen-4.5.0 파일을 확인할 수 있었다.

그림 5-9 screen-4.5.0

메타스폴릿을 통해 screen 4.5를 검색 후 41154.sh 파일을 확인했다.

그림 5-10 exploit

41154.sh 파일에 등록되어 있던 3개의 파일을 각각 분리해 저장했다.

그림 5-11 공격코드

libhax.c, rootshell.c script.sh 파일을 컴파일을 했다.

그림 5-12 컴파일

SimpleHTTPServer 웹 서버를 열었다.

그림 5-13 HTTP Server

컴파일 한 파일들을 다운로드하였다.

그림 5-14 다운로드

tmp 파일에 해당 파일이 다운로드된 것을 알 수 있다.

그림 5-15 tmp

script.sh 파일에 777 권한을 주고 실행시켰더니 root 권한이 된 것을 알 수 있다.

그림 5-16 root

root 파일에 thisistheflag.txt 파일을 확인했다.

그림 5-17 thisistheflag.txt

'VulnHub > DC' 카테고리의 다른 글

Vulnhub DC : 8  (0) 2020.08.15
Vulnhub DC : 6  (0) 2020.08.02
Vulnhub DC:4  (0) 2020.07.26
Vulnhub DC:2  (0) 2020.07.19
Vulnhub DC:1  (0) 2020.07.18