Borderlands
- CTF 스타일.. 우웩 OSCP보다는 버그바운티에 도움이 될 듯한 문제다.
- 롸잇업에도 root exploit은 없네
- Pivoting만 다시 테스트해보자..
내부1:172.18.0.2
내부2:172.16.1.10
Pivoting
SSH가 없으므로 다른 터너링 방식 필요
대상에 파이썬이 존재한다면 아래 도구를 사용할 수 있다.
1. SShuttle (파이썬 코드)
2. Rpivot (파이썬 코드)
이 도구는 Python 2.6-2.7과 호환되며 표준 라이브러리 이상의 종속성이 없다.
* 그것은 클라이언트-서버 아키텍처를 가지고 있다. 트래픽을 터널링할 시스템에서 클라이언트를 실행하십시오.
서버는 펜티스터의 컴퓨터에서 시작하여 클라이언트에서 들어오는 연결을 청취해야 한다.
자세한 내용은 그냥 따라하면 된다! (매우 쉬움)
http://github.com/klsecservices/rpivot
3. 3proxy
- 이 툴은 내부에서 또 내부로 침투할 때, 유용한 듯
/.git
Githack.py 사용하여 디렉토리 다운로드
WEBLhvOJAH8d50Z4y5G5 g4MCG1GMGD
ANDV0WLDLAS5Q8OQZ2tu g4McG1GMGD
DB (Bcrypt 크렉하는방법 없나?...)
id:root
pwd:CCv4@he2MaHbIP7mB89TNKdeiOVZOY
password_hash
BCRYPT
salt: wWeyIzGcD7TVwZ7y7d3UCRIMYK
SQLMAP 익스플로잇
sqlmap --os-shell 옵션으로 성공시 자동으로 업로더 페이지와 백도어 생성
* os-shell은 단순 ls,cat 따위만 가능하여 exploit에 제약이 있음
* os-pwn은 불안정함
=> msfvenom으로 콤보.
자동생성 업로드 페이지 이용하기
/tmpubwpv.php
리눅스 venom 쉘코드 생성
-f elf
nc를 통한 파일전송 잘 안됨, 무반응..
Fully interactive 상태가 아니라서 안되는 듯
=> 그냥 sqlmap 업로드 페이지 사용
정보 수집
LinEnum.sh
linipeas.sh
Exploit찾기 (!!!GCC가 설치되어 있는지부터 체크!!!!)
1. 수상한 파일찾기(cronjob), setuid 검색, 커널 검색
2. 파이썬 스크립트 사용하여 EX검색
=> GCC없으면 EX어려움, 같은 환경의 precompiled 바이너리가 필요함, 푸는 방법이 정보수집일 수 있음.
* 여기서부터 진행이 안되어 롸이트업 체크
githack 스크립트는 지정한 폴더만 다운로드함.
추가 git 디렉토리 (구글링 또는 브루트포스 필요)
http:///.git/logs/HEAD
이후 git 관련 내용...나중에 정리 필요.
OSCP보다는 버그바운티에 유용할 듯
https://www.embeddedhacker.com/2019/11/hacking-walkthrough-thm-borderlands/
'OSCP > TryHackMe' 카테고리의 다른 글
[Linux] Network Service (0) | 2020.06.05 |
---|---|
[Linux] Erit Securus I (Excellent walkthrough) (0) | 2020.06.04 |
[Linux] MrRobot (0) | 2020.05.13 |
Hacking with Powershell (0) | 2020.05.06 |
[Linux] Daily Bugle (0) | 2020.04.25 |