일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Suninatas
- igoat
- CTF-d
- NTFS
- elasticsearch
- SQL Injection
- base64
- 2018
- ESXi
- XSS
- foremost
- 인시큐어뱅크
- Docker
- otter
- kibana
- 파이썬
- MFT
- Strings
- Openstack
- Reflected XSS
- 안드로이드
- Volatility
- vulnhub
- diva
- frida
- lord of sql injection
- logstash
- InsecureBank
- beebox
- ctf
- Today
- Total
Information Security
Vulnhub DC : 6 본문
해당 네트워크 대역대에서 nmap 스캔을 사용했다.
192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다.
192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다.
hosts 파일에 등록했다.
다시 페이지 접속 시 접속되는 것을 알 수 있다.
wpscan을 통해 http://wordy를 스캔했다.
admin, mark, graham, sarah 계정을 확인할 수 있다.
passwod 사전 정보 파일을 저장했다.
다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다.
mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다.
mark/helpdesk01 계정으로 로그인을 시도했다.
Activity monitor라는 플러그인이 보였다.
메타스플로잇을 통해 activity monitor 취약점을 찾았다.
45274.html 취약점 파일을 옮겼다.
해당 페이지의 URL 주소와 value 값을 변경하였다.
shell.html 페이지 접속 시 Submit request 버튼을 클릭했다.
netcat을 통해 7777 port로 접속된 것을 알 수 있다.
home 폴더에 graham, jens, mark, sarah를 확인할 수 있다.
mark 폴더에 things-to-do.txt를 보면 graham 계정 정보를 확인할 수 있다.
graham 계정으로 로그인을 했다.
sudo -l 명령어 입력 시 /home/jens/backups.sh 파일을 확인할 수 있다.
/home/jens/backups.sh 파일의 내용을 확인했다.
파일을 덮어 쓴 다음 sudo로 실행하면에 대한 비밀번호를 몰라도 사용자가 변경됩니다.
다시 한번 sudo -l 입력 후 /usr/bin/namp을 확인할 수 있었다.
Nmap에서 셸로 이동시키는 대화식 모드를 통해 root 권한을 획득하는 것을 알 수 있었기 때문에 GTFOBins에 찾아 아래와아래와 같이 입력했다.
root 폴더를 이동해 theflag.txt 파일을 읽었다.
'VulnHub > DC' 카테고리의 다른 글
Vulnhub DC : 9 (0) | 2020.08.17 |
---|---|
Vulnhub DC : 8 (0) | 2020.08.15 |
Vulnhub DC: 5 (0) | 2020.08.01 |
Vulnhub DC:4 (0) | 2020.07.26 |
Vulnhub DC:2 (0) | 2020.07.19 |