Beep
1. 계정 탈취보다 웹 퍼징을 먼저하자!
2. Exploit 설명 요약 보기
*searchsploit -x 번호
3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨
4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨
5. 재사용 비번 체크하자.
1. nmap recon -> searchsploit 특별한 정보 없었음
2. 디폴트 계정접근, 히드라 브루트포스 전부 실패
3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow..
> curl -I 10.10.10.7 -L -k
4. URL DRI 퍼징 (gobuster)
=> admin 302 => 소스코드에 비번 노출
=> SSH의 root 계정에도 같은 비밀번호 사용중이었음..이렇게 PWN..허무..
디렉토리 리스팅+ LFI + vtigre crm + elastix 취약점
var
mail
configs
libs
panel
recordings
frepbx recordings
roundcube mail
vtiger crm LFI
히드라 사용법
hydra -l admin -P /root/Desktop/rockyou.txt 주소 http-post-form "/:input_user=^USER^&input_pass=^PASS^:audit" -V
'OSCP > HackTheBox' 카테고리의 다른 글
[Windows] Grandpa & Granny (0) | 2020.05.25 |
---|---|
[Linux] Blocky (0) | 2020.05.23 |
[Windows] Optimum (0) | 2020.05.21 |
[Windows] Devel (0) | 2020.05.19 |
[OSCP] HackTheBox List (0) | 2020.05.18 |