lfi 4

LFI & File Download 취약점과 OS 사용자의 디렉토리 권한

LFI, 파일 다운로드 조건 상위 디렉토리의 others 권한에 x(접근 권한)이 부여 되어있고 읽으려는 파일의 others 권한에 r(읽기 권한)이 있는 경우 가능하다. Centos6.5에서 실습하였을 때, 부여되어 있는 기본 권한에 대해서 테스트 결과. /etc/hosts 가능 (644) /etc/passwd 가능(644) /var/log/이하 로그파일 불가능(644) => Why? others에 읽기 조건이 만족하는데 로그파일이 읽기에 실패하는 이유는 무엇일까? 리눅스 방화벽에 의한 차단 (selinux) SElinux (방화벽)에 의해 로그파일 및 일부 시스템 파일을 읽으려 할 경우 차단 당하고 있었다. Solution. 임시로 방화벽 On/Off setenforce 0 setenforce 1

모의해킹 2020.08.03

[Linux] LFI basics - 로그 포이즈닝(LFI to RCE)

* LFI로 로그 파일을 읽을 수 있어야 로그 포이즈닝 가능 Log Poisoning is a common technique used to gain a reverse shell from a LFI vulnerability. To make it work an attacker attempts to inject malicious input to the server We will inject some malicious php code into the server's log. * Note: In order for that to happen, the directory should have read and execute permissions. The log file is located at the following ..

OSCP/TryHackMe 2020.06.09

[Linux] Beep

Beep 1. 계정 탈취보다 웹 퍼징을 먼저하자! 2. Exploit 설명 요약 보기 *searchsploit -x 번호 3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨 4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨 5. 재사용 비번 체크하자. 1. nmap recon -> searchsploit 특별한 정보 없었음 2. 디폴트 계정접근, 히드라 브루트포스 전부 실패 3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow.. > curl -I 10.10.10.7 -L -k 4. URL DRI 퍼징 (gobuster) => admin 302 => 소스코드에 비번 노출 => SSH의 root 계정..

OSCP/HackTheBox 2020.05.19