NAPPING: 1.0.1
1. IP 정보 확인
- Kali IP: 192.168.50.50
- 타겟 IP: 192.168.50.57
2. 서비스 정보 확인
- Open Service: SSH, HTTP
- OS: 리눅스
3. 서비스 접근
- HTTP 접근 시, 로그인 페이지 확인
* SQL Injection 취약점 확인 안됨
- 계정 생성(위에서 Sign up now 링크)
- 생성한 계정으로 로그인
* 로그인을 하면 블로그 홍보 사이트에 온 것을 환영하며 사이트를 등록하라는 안내문 확인
- Kali IP 등록
* 칼리에서 Apache 실행 후 http://[Kali IP] 등록
- Here 링크를 클릭하면 새 탭이 생성되며 Kali로 접근 확인
4. 취약점 탐색
- 도메인을 등록하면 아래와 같이 링크가 생성
* a href= 는 연결할 주소를 정의
* target='_blank' 는 새 탭으로 링크를 연결하는 옵션
- 해당 방식(target='_blank')에는 보안상 취약점이 존재한다.
관련 링크 1) https://dev.to/ben/the-targetblank-vulnerability-by-example
관련 링크 2) https://joshua-dev-story.blogspot.com/2020/12/html-rel-noopener-noreferrer.html
- 칼리 Apache 서버 경로에 login.php 파일을 생성
* 전체 소스코드는 타겟 시스템의 login.php 코드를 긁어와서 네모 박스된 내용만 추가
- 이후 해당 링크를 등록
- 서버에서 온 응답에 계정 정보 확인됨
(실제라면 관리자를 속여서 계정 정보 탈취했다가 시나리오인듯!?)
* password는 Url 디코딩 진행
5. 탈취한 계정으로 SSH 접근
6. 권한 상승(1)
- 사용자 정보 확인해보니 보조 그룹에 흥미로운 권한 존재
- administrators 그룹 소유인 파일 검색
* 소유주는 adrian인 python 파일
- query.py 파일은 서버 상태를 체크하는 코드로 확인
* 서버 상태 확인 후 site_status.txt 파일에 시간 입력
- site_status.txt 파일 확인 결과, 2분 주기로 작성되는 것 확인
- query.py 파일에 대해 administrators 그룹은 쓰기 권한 존재하여 코드 삽입
- /home/daniel/test.sh 파일 생성 및 내용 작성
- Kali 에서 Port Listen 및 리버스 쉘 획득
7. 권한 상승(2)
- root 권한으로 /vim 명령어 사용 가능 확인
- vim 으로 /etc/passwd 파일을 수정 시도
* root 패스워드를 없애거나 daniel에 root 권한을 주려 했으나.. 키보드 형식 문제로 실패
- vim 으로 쉘 획득
- root 권한 획득했는데 /etc/passwd에서 이상한 짓 하다가 root 가 날아갔다..!
- root 플래그 획득
* python3 명령어는 쉘을 이쁘게 쓰기 위함
- 진행했던 삽집
* sudo -l
* find / -perm --u=s 2>/dev/null
'보안 CTF > Vulnhub' 카테고리의 다른 글
VULNOS: 2 (0) | 2023.04.25 |
---|---|
RED: 1 (0) | 2023.04.21 |
EMPIRE: BREAKOUT (0) | 2023.04.03 |
EMPIRE: LUPINONE (0) | 2023.03.29 |
JANGOW: 1.0.1 (0) | 2023.03.22 |