1. Information Gathering

 

: 별거 없는데

이런 경우 소스를 뒤져야 한다.

 

 

 

- 자바 소스를 뒤져보면

 

: 서버 엔드 포인트 경로 확인이 가능하고

 

 

 

- 붙어보면

 

: SeedDMS 5.1.22

 

 


 

 

 

2. Exploitation

 

 

- 관련 repository를 찾아

 

 

- 구조 및 주요 파일 정보를 확인하고

 

 

 

- 붙어보면

 

: config 확인 가능!

> 첨에 /seeddms51x/seeddms-5.1.22/로

붙었다가 안되어서 줄이면서 확인

 

 

 

 

- DB 계정 정보 확인 후

 

 

- 붙어보면

 

: 접속 성공

 

 

- 사용자 정보 털고

 

: 쉘 사용자용!

 

: 이게 웹 계정정보 

 

 

- 해시 타입 확인 후

 

: MD5

 

 

 

- 복호화는 안되니 새 암호를 생성해

 

 

- 업뎃 해주고

 

 

 

 

 

- 웹에서 붙어보면

 

정상 접속 성공!

 

 

- 혹시 모르니 확장자 추가하고

 

 

 

 

- exploit 뒤져본 뒤

 

 

 

 

- 스텝을 따라 스크립트 업로드하면

 

 

- 500 에러 뜨는데

 

 

 

 

- 메인 페이지 가보면 생성되어 있고

 

 

 

- 들어가서 Document ID 값 확인 (16) 후

 

 

 

- exploit step4 경로를 참고해 붙어보면

(step 4에는 url 바로 뒤에 /data/ 경로로 시작되는데

conf 경로 찾을 때처럼 seedms51x/ 뒤에 붙여야 하고

이런 경우 항상 상황에 맞게 올바른 경로를 찾아야 함)

 

침투 성공!

 

 


 

 

 

3. Privilege Escalation

 

 

- DB에서 확인한 계정으로 접속 후

 

 

 

- sudo 확인

 

 

- root?

 

root!

 

728x90
반응형

'OSCP > Vulnahub' 카테고리의 다른 글

[+] DigitalWorld.local : FALL (SSH id_rsa)  (0) 2023.01.21
[+] WinterMute (Pivoting - 중요)*  (0) 2023.01.21
[+] Hacker Kid (XXE & SSTI)  (1) 2023.01.18
[+] Typo  (0) 2023.01.18
37. LazySysAdmin  (0) 2021.11.18

+ Recent posts