웹 브루트포싱
gobuster vs dirb vs wfuzz
웹은 높은 확률로 php언어가 나오므로 확장자 추가 체크해주자
dirb 아이피 -X .php
웹 쉘이 업로드되는 위치는 어디인가?
=> 이것 또한 퍼징으로 알아낼 수 있다.
=> /uploads : 403 Forbbiden
nc쉘 => tty쉘 업그레이드 (완전한 쉘 아님): 웹쉘은 가상쉘이 아니기 때문에 sudo, su가 불가능함
/bin/bash -i
루트 권한상승
스크립트를 돌리면 수상한 setuid 파일을 찾을 수 있다.
searchsploit을 검색하여 exploit을 찾을 수 있다.
exploit은 쉘 파일 형태로 작성 되었으며 자동으로 컴파일 후 실행하게끔 작성되어 있다.
문제는 타겟 서버에 쉘 파일 실행시 에러가 발생한다는 것이다.
다행히 칼리와 아키텍쳐(우분투 x86_64)가 동일하기 때문에, 칼리에서 컴파일 후 파일을 업로드하여 Exploit이 가능했다.
1. EOF를 기준으로 스크립트를 나누어 작성하여 컴파일한다.
2. 마지막 screen 명령어+스크립트 실행 부분도 .sh파일로 만든다.
3. 세개의 파일을 타겟서버에 업로드하여 실행한다.
https://0xw0lf.github.io/2020/01/20/HTB-Haircut/
이 문제의 핵심은 스크립트 분석여부에 달려있는 것 같다.
'OSCP > HackTheBox' 카테고리의 다른 글
[Linux] Nineveh (0) | 2020.09.14 |
---|---|
[Linux] Valentine (0) | 2020.09.08 |
[Linux] Node (CTF, no OSCP level) (0) | 2020.09.03 |
[Linux] Cronos (1) | 2020.09.02 |
[Linux] Popcorn (0) | 2020.09.01 |