NAPPING: 1.0.1

2023. 4. 12. 20:55

1. IP 정보 확인

- Kali IP: 192.168.50.50

- 타겟 IP: 192.168.50.57

 

2.  서비스 정보 확인

- Open Service: SSH, HTTP

- OS: 리눅스

 

3. 서비스 접근

- HTTP 접근 시, 로그인 페이지 확인

* SQL Injection 취약점 확인 안됨

 

- 계정 생성(위에서 Sign up now 링크)

 

- 생성한 계정으로 로그인

* 로그인을 하면 블로그 홍보 사이트에 온 것을 환영하며 사이트를 등록하라는 안내문 확인

 

- Kali IP 등록

* 칼리에서 Apache 실행 후 http://[Kali IP] 등록

 

- Here 링크를 클릭하면 새 탭이 생성되며 Kali로 접근 확인

 

4. 취약점 탐색

- 도메인을 등록하면 아래와 같이 링크가 생성

* a href= 는 연결할 주소를 정의

* target='_blank' 는 새 탭으로 링크를 연결하는 옵션

 

- 해당 방식(target='_blank')에는 보안상 취약점이 존재한다. 

 

관련 링크 1) https://dev.to/ben/the-targetblank-vulnerability-by-example

 

The target="_blank" vulnerability by example

Instagram leaves its users open to a simple phishing attack

dev.to

 

관련 링크 2) https://joshua-dev-story.blogspot.com/2020/12/html-rel-noopener-noreferrer.html

 

링크에 noopener noreferrer 사용하는 이유

얼마전 공신력 있는 어떤 단체의 HTML 오픈 소스를 보다가 rel="noopener noreferrer"라는 코드를 처음 보았습니다. noopener와 noreferrer는 어떤 역할을 하고 일반적으로 필요한 코드일까요❓

joshua-dev-story.blogspot.com

 

- 칼리 Apache 서버 경로에 login.php 파일을 생성

* 전체 소스코드는 타겟 시스템의 login.php 코드를 긁어와서 네모 박스된 내용만 추가

 

- 이후 해당 링크를 등록

 

- 서버에서 온 응답에 계정 정보 확인됨

(실제라면 관리자를 속여서 계정 정보 탈취했다가 시나리오인듯!?)

*  password는 Url 디코딩 진행

 

5. 탈취한 계정으로 SSH 접근

 

6. 권한 상승(1)

- 사용자 정보 확인해보니 보조 그룹에 흥미로운 권한 존재

 

- administrators 그룹 소유인 파일 검색

* 소유주는 adrian인 python 파일

 

- query.py 파일은 서버 상태를 체크하는 코드로 확인

* 서버 상태 확인 후 site_status.txt 파일에 시간 입력

 

- site_status.txt 파일 확인 결과, 2분 주기로 작성되는 것 확인

 

- query.py 파일에 대해 administrators 그룹은 쓰기 권한 존재하여 코드 삽입

 

- /home/daniel/test.sh 파일 생성 및 내용 작성

 

- Kali 에서 Port Listen 및 리버스 쉘 획득

 

7. 권한 상승(2)

- root 권한으로 /vim 명령어 사용 가능 확인

 

- vim 으로 /etc/passwd 파일을 수정 시도

* root 패스워드를 없애거나 daniel에 root 권한을 주려 했으나.. 키보드 형식 문제로 실패

 

- vim 으로 쉘 획득

 

- root 권한 획득했는데 /etc/passwd에서 이상한 짓 하다가 root 가 날아갔다..! 

 

 - root 플래그 획득

* python3 명령어는 쉘을 이쁘게 쓰기 위함

 

 

 

- 진행했던 삽집

* sudo -l

* find / -perm --u=s 2>/dev/null

'보안 CTF > Vulnhub' 카테고리의 다른 글

VULNOS: 2  (0) 2023.04.25
RED: 1  (0) 2023.04.21
EMPIRE: BREAKOUT  (0) 2023.04.03
EMPIRE: LUPINONE  (0) 2023.03.29
JANGOW: 1.0.1  (0) 2023.03.22

+ Recent posts