Summary

 

1) 소스 코드 정보가 누출되는 구간 존재

2) 관리자 액세스 권한을 얻기 위해 재사용 가능한 비밀번호 존재

3) Command Injection이 가능한 힌트가 HTML 내 주석으로 존재

4) 루트 권한 상승을 위한 base32로 인코딩된 비밀번호 존재

 

 


 

1.Enumeration

: Rustscan & NMAP

 

: CURL

 

 

 

: Web Enum

> 관리자 계정 확인

admin.forum@easysetting.com

 

 

 

 

 

 

 

 

 

 

: 위에서 찾은 이메일 주소형식으로

register > 로그인 후 Routing 에러 페이지 내

경로들 확인하다 보니 다음 경로 접근이 가능,

 

또는 CURL 또는 응답 패킷의

 

주석 내 plaintext로 된 비밀번호 확인 가능하고

위에서 찾은 비밀번호로 로그인을 시도해 보면

 

> 관리자로 로그인이 가능,

관리자 로그인 시 일반 계정 로그인과 달리

serverinfo 메뉴가 활성화 되어 있다.

 


 

 

 

2. Exploitation

serverinfo 페이지 내 소스를 확인 후

 

 

주석을 제거, 또는 삽입한 뒤 브라우징 해보면

 

 

submit Query 기능이 활성화 되고

Command Injection이 가능한지 실험해보면

 

 

기능이 정상 활성화 되어 있어

정상적으로 ICMP 요청이 되고

파일 다운도 가능하다.

 

 

리스너 기동 후 리버스 쉘 요청!

 

 

침투 성공!

 

 

 

3. Exploitation

 

base64로 추정되는 문자열이 있고,

해독을 시도해보면

 

바이너리가 떨어지는데

base32 방식으로 디코딩을 시도하면

특정 사용자의 ssh private 키 확인

 

 

 

이를 통해 ssh 로그인을 시도해보면

 

728x90

+ Recent posts