[+] Hack Me Please
1. Information Gathering
![](https://blog.kakaocdn.net/dn/cbNHiW/btrWJJn4oYk/XWm77FdkWoaiFKKseaWll1/img.png)
![](https://blog.kakaocdn.net/dn/kGhAM/btrWIXAzz8K/Ijmy9y0gr6xO4izGd9hJo0/img.png)
![](https://blog.kakaocdn.net/dn/bHFMOI/btrWKzysfQY/PTcBDbXOMBisnpYY93ZsP1/img.png)
: 별거 없는데
이런 경우 소스를 뒤져야 한다.
- 자바 소스를 뒤져보면
![](https://blog.kakaocdn.net/dn/dPjEbK/btrWLiQzJPg/EvaQNXaS6nkoUx95nRGKGk/img.png)
: 서버 엔드 포인트 경로 확인이 가능하고
- 붙어보면
![](https://blog.kakaocdn.net/dn/JOWtY/btrWKnx5aVI/9UyqHUUa1JzFvisZQjCke1/img.png)
: SeedDMS 5.1.22
2. Exploitation
- 관련 repository를 찾아
![](https://blog.kakaocdn.net/dn/WbuuO/btrWLipwBew/lIQWeMBZHSONoz51bvvUX1/img.png)
- 구조 및 주요 파일 정보를 확인하고
![](https://blog.kakaocdn.net/dn/k778K/btrWIQuLYFa/hgMh1LLIYT6B2Oae5iZps1/img.png)
- 붙어보면
![](https://blog.kakaocdn.net/dn/JvR6E/btrWIXHlrHS/BpwI8WPKHT6KsiNXt2YCc1/img.png)
: config 확인 가능!
> 첨에 /seeddms51x/seeddms-5.1.22/로
붙었다가 안되어서 줄이면서 확인
- DB 계정 정보 확인 후
![](https://blog.kakaocdn.net/dn/dmnUIn/btrWJcRyaQi/hqhiVC0YiaYLru534n9WR1/img.png)
- 붙어보면
![](https://blog.kakaocdn.net/dn/bzU7fX/btrWLi35DgU/voTLn5KRKx3tNt0Mo88vi1/img.png)
: 접속 성공
- 사용자 정보 털고
![](https://blog.kakaocdn.net/dn/lLFqT/btrWKnri3Dn/SxCTFEJlz5YvspzaX6Ek3K/img.png)
: 쉘 사용자용!
![](https://blog.kakaocdn.net/dn/EN714/btrWI3UVkRR/b94e7MZl3je1l5YjKXFRfK/img.png)
: 이게 웹 계정정보
- 해시 타입 확인 후
![](https://blog.kakaocdn.net/dn/cOEHny/btrWJuYKwhY/mkYl5KqqDdLUZlAk8qGYq1/img.png)
: MD5
- 복호화는 안되니 새 암호를 생성해
![](https://blog.kakaocdn.net/dn/clwuo3/btrWKy7oFu0/CDx3pRepYBaSoaEjaSZAAk/img.png)
- 업뎃 해주고
![](https://blog.kakaocdn.net/dn/cTMcz4/btrWJIo8qRA/2XiMwCekhxSXyOjLQ8uxg0/img.png)
- 웹에서 붙어보면
![](https://blog.kakaocdn.net/dn/EXbMP/btrWK4dSUXy/WUL4EWuIwG8decOAdPNV31/img.png)
정상 접속 성공!
- 혹시 모르니 확장자 추가하고
![](https://blog.kakaocdn.net/dn/uTMat/btrWJVoLe5c/gSY3pqlgqRt7zIxZFEDLk0/img.png)
- exploit 뒤져본 뒤
![](https://blog.kakaocdn.net/dn/y3t5m/btrWK2OpweC/oTsEiw0KUFkc3YGP1Jfffk/img.png)
- 스텝을 따라 스크립트 업로드하면
![](https://blog.kakaocdn.net/dn/bhWeEa/btrWKyUkIFA/FoHTr74F1CVIoMUKyDkpAk/img.png)
- 500 에러 뜨는데
![](https://blog.kakaocdn.net/dn/cqic68/btrWJH5le4P/IB9sEHyax9nxvEHqhKoBk0/img.png)
- 메인 페이지 가보면 생성되어 있고
![](https://blog.kakaocdn.net/dn/bsOrSz/btrWKzsaxvX/TpkTpA8pI60rIZwLNDTrGk/img.png)
- 들어가서 Document ID 값 확인 (16) 후
![](https://blog.kakaocdn.net/dn/oTe8G/btrWJdcmJks/WR7k7So3VqegexGKdE0LH0/img.png)
- exploit step4 경로를 참고해 붙어보면
(step 4에는 url 바로 뒤에 /data/ 경로로 시작되는데
conf 경로 찾을 때처럼 seedms51x/ 뒤에 붙여야 하고
이런 경우 항상 상황에 맞게 올바른 경로를 찾아야 함)
![](https://blog.kakaocdn.net/dn/k7XIC/btrWOOBpLxU/WexqMIYP2I4wR8bdcmHxP0/img.png)
침투 성공!
3. Privilege Escalation
- DB에서 확인한 계정으로 접속 후
![](https://blog.kakaocdn.net/dn/bY6ZY1/btrWKazoVbn/6BA2oaDLEtZTz0uwe1DFvK/img.png)
- sudo 확인
![](https://blog.kakaocdn.net/dn/qPzvv/btrWLijbJBH/LWVhZ8CEthxy8AXhfFgKP0/img.png)
- root?
![](https://blog.kakaocdn.net/dn/YgPAS/btrWK2nk7lF/VD9agSIWxqEz4Brs3Jzal1/img.png)
root!