관리 메뉴

Information Security

Vulnhub DC : 6 본문

VulnHub/DC

Vulnhub DC : 6

HackingPractice 2020. 8. 2. 18:35

해당 네트워크 대역대에서 nmap 스캔을 사용했다.

그림 6-1 nmap

192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다.

그림 6-2 버전

192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다.

그림 6-3 웹 페이지

hosts 파일에 등록했다.

그림 6-4 hosts 파일

다시 페이지 접속 시 접속되는 것을 알 수 있다.

그림 6-5 wordy

wpscan을 통해 http://wordy를 스캔했다.

그림 6-6 wpscan

admin, mark, graham, sarah 계정을 확인할 수 있다.

그림 6-7 계정

passwod 사전 정보 파일을 저장했다.

그림 6-8 사전정보

다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다.

그림 6-9 사전공격

mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다.

그림 6-10 mark

mark/helpdesk01 계정으로 로그인을 시도했다.

그림 6-11 워드프레스

Activity monitor라는 플러그인이 보였다.

그림 6-12 Activty Monitor

메타스플로잇을 통해 activity monitor 취약점을 찾았다.

그림 6-13 searchploit

45274.html 취약점 파일을 옮겼다.

그림 6-14 45724.html

해당 페이지의 URL 주소와 value 값을 변경하였다.

그림 6-15 페이지 수정

shell.html 페이지 접속 시 Submit request 버튼을 클릭했다.

그림 6-16 shell.html

netcat을 통해 7777 port로 접속된 것을 알 수 있다.

그림 6-17 netcat

home 폴더에 graham, jens, mark, sarah를 확인할 수 있다.

그림 6-18 home

mark 폴더에 things-to-do.txt를 보면 graham 계정 정보를 확인할 수 있다.

그림 6-19 things-to-do.txt

graham 계정으로 로그인을 했다.

그림 6-20 graham

sudo -l 명령어 입력 시 /home/jens/backups.sh 파일을 확인할 수 있다.

그림 6-21 backups.sh

/home/jens/backups.sh 파일의 내용을 확인했다.

그림 6-22 파일 내용

파일을 덮어 쓴 다음 sudo로 실행하면에 대한 비밀번호를 몰라도 사용자가 변경됩니다.

그림 6-22 jens 계정

다시 한번 sudo -l 입력 후 /usr/bin/namp을 확인할 수 있었다.

그림 6-23 namp

 Nmap에서 셸로 이동시키는 대화식 모드를 통해 root 권한을 획득하는 것을 알 수 있었기 때문에 GTFOBins에 찾아 아래와아래와 같이 입력했다.

그림 6-24 GTFOBins

root 폴더를 이동해 theflag.txt 파일을 읽었다.

그림 6-25 theflag.txt

 

'VulnHub > DC' 카테고리의 다른 글

Vulnhub DC : 9  (0) 2020.08.17
Vulnhub DC : 8  (0) 2020.08.15
Vulnhub DC: 5  (0) 2020.08.01
Vulnhub DC:4  (0) 2020.07.26
Vulnhub DC:2  (0) 2020.07.19