OSCP/HackTheBox

[Linux] Haircut

우와해커 2020. 9. 7. 13:26

웹 브루트포싱

gobuster vs dirb vs wfuzz

 

웹은 높은 확률로 php언어가 나오므로 확장자 추가 체크해주자

dirb 아이피 -X .php

 

웹 쉘이 업로드되는 위치는 어디인가? 

=> 이것 또한 퍼징으로 알아낼 수 있다. 

=> /uploads : 403 Forbbiden

 

nc쉘 => tty쉘 업그레이드 (완전한 쉘 아님): 웹쉘은 가상쉘이 아니기 때문에 sudo, su가 불가능함

/bin/bash -i

 

 

루트 권한상승

스크립트를 돌리면 수상한 setuid 파일을 찾을 수 있다.

searchsploit을 검색하여 exploit을 찾을 수 있다.

 

exploit은 쉘 파일 형태로 작성 되었으며 자동으로 컴파일 후 실행하게끔 작성되어 있다.

 

문제는 타겟 서버에 쉘 파일 실행시 에러가 발생한다는 것이다.

다행히 칼리와 아키텍쳐(우분투 x86_64)가 동일하기 때문에, 칼리에서 컴파일 후 파일을 업로드하여 Exploit이 가능했다.

 

1. EOF를 기준으로 스크립트를 나누어 작성하여 컴파일한다.

2. 마지막 screen 명령어+스크립트 실행 부분도 .sh파일로 만든다.

3. 세개의 파일을 타겟서버에 업로드하여 실행한다.

 

https://0xw0lf.github.io/2020/01/20/HTB-Haircut/

 

이 문제의 핵심은 스크립트 분석여부에 달려있는 것 같다.

 

 

 

 

 

 

 

 

 

 

 

 

'OSCP > HackTheBox' 카테고리의 다른 글

[Linux] Nineveh  (0) 2020.09.14
[Linux] Valentine  (0) 2020.09.08
[Linux] Node (CTF, no OSCP level)  (0) 2020.09.03
[Linux] Cronos  (1) 2020.09.02
[Linux] Popcorn  (0) 2020.09.01