일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- diva
- XSS
- base64
- Volatility
- Reflected XSS
- elasticsearch
- igoat
- frida
- otter
- CTF-d
- Strings
- 안드로이드
- 인시큐어뱅크
- Openstack
- SQL Injection
- InsecureBank
- MFT
- ESXi
- Docker
- beebox
- lord of sql injection
- 파이썬
- NTFS
- Suninatas
- logstash
- vulnhub
- 2018
- ctf
- foremost
- kibana
- Today
- Total
Information Security
Vulnhub DC : 9 본문
nmap을 이용해 192.168.219.0/24 대역을 스캔했는 데 192.168.219.72 80/tcp port가 open 되어 있는 것을 알 수 있다.
http://192.168.219.172 페이지에 접속했다.
-A 옵션을 통해 192.168.219.172 Port를 자세히 확인했다.
Search 메뉴에서 test를 입력해보았다.
burp suite를 통해 요청 값을 복사했다.
burp suite 복사한 것을 test.txt에 저장했다.
sqlmap -r 옵션을 이용해 패킷 내용을 통해 --dbs를 검색했다.
information_schema, Staff, users 데이터 베이스를 확인할 수 있다.
Staff 데이터 베이스 Users table에 admin 계정을 확인할 수 있다.
admin Password를 MD5로 복호화를 통해 transobital1 값을 알 수 있다.
users 데이터 베이스에 UserDetails table을 보면 여러 사용자 계정을 확인할 수 있다.
admin/transobital1 로그인 되는 것을 알 수 있다.
http://192.168.219.172/welcome.php?file=../../../../../etc/passwd 입력 시 passwd 조회가 가능한 것을 알 수 있다.
knockd.conf 파일을 보면 7469, 8475, 9842로 knock를 하면 22 port가 열리는 것을 알 수 있다.
(링크 계층 수준에서 수신하므로 닫힌 포트로 향하는 경우에도 모든 트래픽을 볼 수 있습니다. 서버가 특정 일련의 포트 적중을 감지하면 구성 파일에 정의 된 명령을 실행합니다.)
간단한 스크립트를 통해 7469, 8475, 9842 port 상태를 확인했다.
knockd를 사용하기 위해 설치 했다.
knock 명령어를 이용해 192.168.219.172 7469 8475 9842 입력 후 SSH port가 열리는 것을 알 수 있다.
다시 한번 -A 옵션을 통해 스캔하면 SSH port가 filtered에서 open 된 것을 알 수 있다.
UserDetails table의 정보를 user.txt, passwd.txt로 각각 저장했다.
hydra를 이용해 해당 계정 정보의 password를 알 수 있다.
janitor/Ilovepeepee 계정으로 SSH를 접속했다.
ls -al 명령어를 통해 숨겨진 secrets-for-putin 폴더를 확인할 수 있다.
폴더 안에 passwords-found-on-post-in-notes.txt 파일을 확인할 수 있다.
paaswd 파일을 pass.txt에 저장했다.
다시 한번 hydra를 통해 해당 passwd의 계정을 찾았다.
fredf/B4-Tru-001 계정으로 로그인을 했다.
sudo -l 명령어 입력 시 /opt/devstuff/dist/test/test를 알 수 있다. 암호를 입력하지 않고도 root 사용자로 test 라는 프로그램을 실행할 수 있음을 알 수 있다.
해당 경로로 이동해 파일 내용을 확인했다.
test.py 소스코드 내용을 확인했다. 매개 변수로 2 개의 파일을 취한 다음 두 번째 파일에 첫 번째 파일의 내용을 추가합니다.
openssl 명령어를 이용해 hacker/123456 사용자의 해시값을 얻을 수 있다.
echo 명령어를 통해 /tmp/hacker파일을 생성했고 test.py를 이용해 /etc/passwd에 추가 후 hacker/123456으로 로그인을 했다.
root로 로그인이 되어 root 폴더로 이동후 theflag.txt을 확인했다.
'VulnHub > DC' 카테고리의 다른 글
Vulnhub DC : 8 (0) | 2020.08.15 |
---|---|
Vulnhub DC : 6 (0) | 2020.08.02 |
Vulnhub DC: 5 (0) | 2020.08.01 |
Vulnhub DC:4 (0) | 2020.07.26 |
Vulnhub DC:2 (0) | 2020.07.19 |