OSCP/HackTheBox

[Linux] Beep

우와해커 2020. 5. 19. 22:17

Beep

 

1. 계정 탈취보다 웹 퍼징을 먼저하자!

2. Exploit 설명 요약 보기
*searchsploit -x 번호

3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨

4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨

5. 재사용 비번 체크하자.

 

1. nmap recon -> searchsploit 특별한 정보 없었음

2. 디폴트 계정접근, 히드라 브루트포스 전부 실패
3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow..
> curl -I 10.10.10.7 -L -k

4. URL DRI 퍼징 (gobuster)

=> admin 302 => 소스코드에 비번 노출

=> SSH의 root 계정에도 같은 비밀번호 사용중이었음..이렇게 PWN..허무..


디렉토리 리스팅+ LFI + vtigre crm + elastix 취약점
var
mail
configs

libs
panel
recordings


frepbx recordings
roundcube mail
vtiger crm LFI

 

 

히드라 사용법

hydra -l admin -P /root/Desktop/rockyou.txt 주소 http-post-form "/:input_user=^USER^&input_pass=^PASS^:audit" -V

 

'OSCP > HackTheBox' 카테고리의 다른 글

[Windows] Grandpa & Granny  (0) 2020.05.25
[Linux] Blocky  (0) 2020.05.23
[Windows] Optimum  (0) 2020.05.21
[Windows] Devel  (0) 2020.05.19
[OSCP] HackTheBox List  (0) 2020.05.18