| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |
- 2018
- InsecureBank
- Openstack
- MFT
- 안드로이드
- frida
- vulnhub
- Strings
- Volatility
- XSS
- binwalk
- CTF-d
- diva
- SQL Injection
- ESXi
- foremost
- Docker
- lord of sql injection
- NTFS
- beebox
- ctf
- 인시큐어뱅크
- logstash
- elasticsearch
- otter
- kibana
- base64
- igoat
- Suninatas
- Reflected XSS
- Today
- Total
Information Security
Vulnhub DC : 6 본문
해당 네트워크 대역대에서 nmap 스캔을 사용했다.

192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다.

192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다.

hosts 파일에 등록했다.

다시 페이지 접속 시 접속되는 것을 알 수 있다.

wpscan을 통해 http://wordy를 스캔했다.

admin, mark, graham, sarah 계정을 확인할 수 있다.

passwod 사전 정보 파일을 저장했다.

다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다.

mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다.

mark/helpdesk01 계정으로 로그인을 시도했다.

Activity monitor라는 플러그인이 보였다.

메타스플로잇을 통해 activity monitor 취약점을 찾았다.

45274.html 취약점 파일을 옮겼다.

해당 페이지의 URL 주소와 value 값을 변경하였다.

shell.html 페이지 접속 시 Submit request 버튼을 클릭했다.

netcat을 통해 7777 port로 접속된 것을 알 수 있다.

home 폴더에 graham, jens, mark, sarah를 확인할 수 있다.

mark 폴더에 things-to-do.txt를 보면 graham 계정 정보를 확인할 수 있다.

graham 계정으로 로그인을 했다.

sudo -l 명령어 입력 시 /home/jens/backups.sh 파일을 확인할 수 있다.

/home/jens/backups.sh 파일의 내용을 확인했다.

파일을 덮어 쓴 다음 sudo로 실행하면에 대한 비밀번호를 몰라도 사용자가 변경됩니다.

다시 한번 sudo -l 입력 후 /usr/bin/namp을 확인할 수 있었다.

Nmap에서 셸로 이동시키는 대화식 모드를 통해 root 권한을 획득하는 것을 알 수 있었기 때문에 GTFOBins에 찾아 아래와아래와 같이 입력했다.

root 폴더를 이동해 theflag.txt 파일을 읽었다.

'VulnHub > DC' 카테고리의 다른 글
| Vulnhub DC : 9 (0) | 2020.08.17 |
|---|---|
| Vulnhub DC : 8 (0) | 2020.08.15 |
| Vulnhub DC: 5 (0) | 2020.08.01 |
| Vulnhub DC:4 (0) | 2020.07.26 |
| Vulnhub DC:2 (0) | 2020.07.19 |