EMPIRE: BREAKOUT

2023. 4. 3. 20:30

1. IP 정보 확인

- Kali IP: 192.168.50.50

- 타겟 IP: 192.168.50.55

 

2.  서비스 정보 확인

- Open Service: HTTP, SMB

- OS: 리눅스

 

3. 서비스 접근

- 80 port : Apache 초기 페이지

(하위 디렉터리 스캔했으나 manual 만 발견)

 

- 10000 port : Webmin 로그인 페이지

(SQL Injection 취약점 미발견)

 

- 20000 port :Usermin 로그인 페이지

(SQL Injection 취약점 미발견)

 

- Samba 접근

* -L 은 접속할 서버 설정

* -N 은 No password 설정

 

4. 소스코드 내 암호문 발견

- 아파치 초기 페이지 소스 코드 내 암호문 발견

 

- 해당 구문으로 검색 결과, 'Brainfuck' 언어로 확인되어 splitbrain.org에서 디코딩 진행

 

- 디코딩 문자열 ".2uqPEfj3D<P'a-3" 습득

* 어디에 쓸지는 모르지만 우선 보관

 

5. Samba 서비스를 통한 사용자 계정 정보 탈취

- enum4linux 사용

* a 옵션은 모든 목록 사용

 

- cyber 계정 정보 획득

 

6. Usermin 로그인 및 터미널 획득

- 3번, 4번 과정에서 획득한 정보로 Usermin 로그인 성공

* Webmin은 로그인 불가

 

- 여러 메뉴 중에 Command Shell 존재

 

- 타겟 시스템 사용자 쉘 획득

 

- UserFlag 획득

 

7. 리버스 쉘 획득

 

8. 권한 상승 

(참고 링크: https://nxnjz.net/2018/08/an-interesting-privilege-escalation-vector-getcap/)

- getcap을 통해 tar 파일에 대한 읽기 권한 검사 예외(cap_dac_read_search)된 것 확인

* 즉, tar 파일을 사용하면 읽기 권한이 없는 파일도 읽을 수 있음

* getcap은 권한 검사가 우회(bypass)된 파일 목록 출력 (관련 설명: https://linux.die.net/man/7/capabilities)

(setuid 설정된 파일 중 취약점 못찾음, sudo 명령어는 존재하지 않음)

 

- shadow 파일은 탈취 성공했으나 crack은 실패

 

- /var/www/html, /var/usermin 디렉터리 내 특이사항 미발견

(윗 방법으로 usermin 디렉터리 확인했으나 힌트 미발견)

 

- /var/backups 폴더에서 특이한 파일 발견

* CTF를 하면 config, backup, bak, set 등으로 검색 자주 해야겠다...

 

- 해당 파일을 확인하기 위해 tar 이용 

 

- cyber 소유 파일로 잘 바뀌었고 내용도 확인

 

- root 권한 획득 및 RootFlag 발견

 

-  근데 쉘을 이상하게 얻었는지 cat가 안돼서 cyber로 권한 넘기고 확인!

 

- 하려했더니 또 안된다고 해서 봤더니 숫자 0이 아니고 영어 O였다. 

 

=> RootFlag 까지 클리어!

'보안 CTF > Vulnhub' 카테고리의 다른 글

RED: 1  (0) 2023.04.21
NAPPING: 1.0.1  (0) 2023.04.12
EMPIRE: LUPINONE  (0) 2023.03.29
JANGOW: 1.0.1  (0) 2023.03.22
THE PLANETS: EARTH  (0) 2023.03.20

+ Recent posts