일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Openstack
- otter
- vulnhub
- 안드로이드
- Volatility
- 파이썬
- MFT
- CTF-d
- 2018
- 인시큐어뱅크
- Suninatas
- frida
- kibana
- igoat
- SQL Injection
- beebox
- elasticsearch
- Strings
- diva
- XSS
- NTFS
- logstash
- ESXi
- lord of sql injection
- InsecureBank
- base64
- Reflected XSS
- foremost
- ctf
- Docker
- Today
- Total
Information Security
Vulnhub DC: 5 본문
해당 네트워크 대역대에서 nmap 스캔을 사용했다.
192.168.219.165 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다.
192.168.219.165 접속 시 페이지가 접속되는 것을 알 수 있다.
Contact 메뉴를 보면 Copyright@2019 에서 Copyright@2017로 변경된 것을 알 수 있다.
file 변수에 /etc/passwd 입력 시 아래와 같이 passwd 파일 내용을 확인할 수 있다.
nginx 로그 파일 access.log 파일을 보면 입력한 명령어가 로그에 보이는 것을 알 수 있다.
리버스 쉘을 이용하기 위해 PHP 코드로 access.log를 공격했다.
netcat을 이용해 미리 Open한 7777 port로 접속이 된 것을 알 수 있다.
SetUID가 설정되어 있을 것 같아 검색해보니 screen-4.5.0 파일을 확인할 수 있었다.
메타스폴릿을 통해 screen 4.5를 검색 후 41154.sh 파일을 확인했다.
41154.sh 파일에 등록되어 있던 3개의 파일을 각각 분리해 저장했다.
libhax.c, rootshell.c script.sh 파일을 컴파일을 했다.
SimpleHTTPServer 웹 서버를 열었다.
컴파일 한 파일들을 다운로드하였다.
tmp 파일에 해당 파일이 다운로드된 것을 알 수 있다.
script.sh 파일에 777 권한을 주고 실행시켰더니 root 권한이 된 것을 알 수 있다.
root 파일에 thisistheflag.txt 파일을 확인했다.
'VulnHub > DC' 카테고리의 다른 글
Vulnhub DC : 8 (0) | 2020.08.15 |
---|---|
Vulnhub DC : 6 (0) | 2020.08.02 |
Vulnhub DC:4 (0) | 2020.07.26 |
Vulnhub DC:2 (0) | 2020.07.19 |
Vulnhub DC:1 (0) | 2020.07.18 |