목록전체 글 (67)
R4mbb

먼저 nmap을 돌려보자.21, 22, 80 포트가 열려있다.웹사이트에 접속해보자이런 웹사이트가 보인다. 둘러보면서 분석해보자.삽질해보다가 0.pcap파일이 수상해 보인다. 다운받고 분석해보자.필터링을 걸고 패스워드가 찍힌 패킷을 분석해보자.유저도 나오고패스워드도 잘 나왔다. 로그인해보자.로그인도 잘됐다.User 플래그가 잘 나왔다.Sudo 권한이 없다.문제와 연관지어 생각해보니 cap과 관련된 명령을 이용해보자.찾아보니 getcap과 setcap 명령어가 존재했고, 이걸 사용해보자.Python3.8로 쉘을 따면 될 것 같다.잘 따졌다.

툴들을 돌려보자.22, 80 포트가 열려 있다. 웹사이트에 접속해보자.사이트를 둘러보자.오른쪽 상단 PORTAL에 들어가니 신고 시스템을 beta버전으로 존재한다.Db.php가 수상해 보인다.beta사이트를 좀 더 둘러보자.제출할 때 xml로 넘겨받는 것 같다.XXE 취약점을 이용해보자.콘솔창에 넣어주고 값을 한번 넘겨보자.잘 터진다.User는 development인 듯 하다.그럼 이젠 db.php를 불러와보자.이렇게 바꿔서 넣어준 뒤에 값을 넘겨보자.잘 나왔다.Base64 디코딩을 해보자.디비 비밀번호길래 어떻게 해야하나 싶었는데 그냥 ssh에 비밀번호 주고 접속하면 되는거였다.. user쉘을 땄다. 이젠 root 쉘을 따보자.Python3.8로 저 경로에 있는 파일을 실행할 때는 비밀번호를 필요로 하..

문제의 머신을 키면 아이피 하나가 주어진다. 먼저, 포트스캔을 해보자.80 웹포트와 22 ssh 포트가 열려있다.웹사이트에 접속해보자. ( http://10.10.10.233/ )이런 웹사이트가 하나 열린다.Kali 툴 중 nikto 라는 툴을 사용하였다.( what is nikto? )잠재적으로 위험한 파일을 포함해서 웹서버의 여러 항목에 대한 포괄적인 테스트를 진행한다. 주의사항으로는 은닉성을 고려하지 않고 만들었기 때문에 로그 내역에 그대로 남게된다.돌려보자. ( $ nikto -host http://10.10.10.233/ )일단 nikto에서 웹서버의 정보를 알아냈다. 이렇게 directory indexing 되는 파일과 폴더들을 찾았다. 웹사이트 이름과 웹서버 정보를 조합해서 구글링을 해보니 ..

libc 버전이랑 ld 버전 맞추는 방법이다. 아직 많이 써보지 못해서 사용해보다가 다르다 싶으면 수정할 예정. 제공되는 libc나 도커 환경 주면 도커에서 libc 빼온 다음에 실행하면 버전이 나온다. 박스 부분 복사 해서 구글링. "Ubuntu GLIBC 2.23-0ubuntu11.3 libc6 dbg"다운 해서 설치 하면된다.dpkg -x ./libc6-dbg_2.23-0ubuntu11.3_amd64.deb ./ 이렇게 바이너리 라이브러리 버전에 맞는 로더를 가져올 수 있다.아니면 https://github.com/matrix1001/welpwn/tree/master/PwnContext/libs/ld.so 여기서 libc 해시값에 맞는 로더가 있으면 바로 받아도된다. 바이너리에 연결은 patch..

WordPress에 존재하는 Plugin 중 Meow-Gallery 라는 플러그인에서 XSS 취약점을 발견했다.발견한 취약점은 CNA인 PatchStack에 리포트를 제출 했고, 현재 결과를 기다리는 중이다. 아래는 해당 플러그인에서 취약점이 발생하는 과정이다. 먼저, 해당 플러그인은 설정에 따라 갤러리 부분과 포스트를 작성할 때 사진 등에 관여하는 플러그인이다. 해당 플러그인의 Captions를 Always 혹은 on hover 로 변경해주면 포스트에 사진을 넣을 때 작성한 캡션이 프론트에 노출이 된다. 여기서 취약점이 발생했다. 샘플 이미지를 갤러리에 업로드하고 Caption 부분에 XSS 스크립트를 작성해주면 해당 사진이 로드되는 페이지는 모두 영향을 받게된다. 필터링이 몇가지 있었지만 우회 가능..