VULNOS: 2

2023. 4. 25. 20:14

1. IP 정보 확인

- Kali IP: 192.168.50.50
- 타겟 IP: 192.168.50.58

 

2.  서비스 정보 확인

- Open Service: SSH, HTTP, IRC(실시간 채팅 프로토콜)

- OS: 리눅스

 

3. 서비스 접근

- website 링크를 들어가면 우리가 침입해야할 사이트 등장

 

4. 정보 수집

- 소스코드 내 Drupal 7 정보 확인

* Drupal은 php로 제작된 CMS (Wordpress 친구 같은)

 

- Documentation에는 숨겨진 문구 존재

* 보안 상의 이유로 자세한 정보는 숨겼다며 /jabcd0cs/로 접근하여 guest/guest로 로그인 요청

-  /jabcd0cs/ 경로 접근시, OpenDocMan 로그인 페이지 확인

* OpenDocMan은 php로 제작된 웹 기반 DMS(Document Management System)

 

- 로그인 시 제품 정보에 관한 리스트 확인

 

5.  실패한 권한 상승 시도

- 프로필 설정에 비활성화된 Admin 체크 박스 존재하여 Burp로 활성화

* input 태그에서 disabled 제거

 

- Admin 체크

 

- Admin이 아니어서 에러 발생 

 

- 웹셸 업로드 시도했으나 정상적으로 동작하지 않음

 

6. 취약점 공격

- OpenDocMan 1.2.7 버전 /ajax_udf.php 경로에는 SQL Injection 취약점 존재(CVE-2014-2317)

 

- Table 정보 획득

 

- Column 정보 획득

 

- 패스워드 정보 획득

 

- Hash 값을 md5 복호화 진행하여 패스워드 획득

 

- SSH 접근 성공

 

7. 권한 상승

- 커널 버전이 3.13.0으로 확인

 

- CVE-2015-1328 poc를 통한 권한 상승

 

- root 권한 획득

 

- root flag 확인

'보안 CTF > Vulnhub' 카테고리의 다른 글

RED: 1  (0) 2023.04.21
NAPPING: 1.0.1  (0) 2023.04.12
EMPIRE: BREAKOUT  (0) 2023.04.03
EMPIRE: LUPINONE  (0) 2023.03.29
JANGOW: 1.0.1  (0) 2023.03.22

+ Recent posts