Notice
Recent Posts
Recent Comments
Link
«   2025/08   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
Tags
more
Archives
Today
Total
관리 메뉴

R4mbb

[EASY] Armageddon 본문

Write-up/HackTheBox

[EASY] Armageddon

R4mbb 2025. 5. 17. 16:42

문제의 머신을 키면 아이피 하나가 주어진다. 먼저, 포트스캔을 해보자.

80 웹포트와 22 ssh 포트가 열려있다.

웹사이트에 접속해보자. ( http://10.10.10.233/ )

이런 웹사이트가 하나 열린다.

Kali 툴 중 nikto 라는 툴을 사용하였다.

( what is nikto? )

  • 잠재적으로 위험한 파일을 포함해서 웹서버의 여러 항목에 대한 포괄적인 테스트를 진행한다. 주의사항으로는 은닉성을 고려하지 않고 만들었기 때문에 로그 내역에 그대로 남게된다.

돌려보자. ( $ nikto -host http://10.10.10.233/ )

일단 nikto에서 웹서버의 정보를 알아냈다.

 

이렇게 directory indexing 되는 파일과 폴더들을 찾았다.

 

웹사이트 이름과 웹서버 정보를 조합해서 구글링을 해보니 다음과 같은 취약점이 보였다.

 

Drupalgeddon2 라는 CVE-2018-7600 취약점이 존재하였다.

그럼 이제 kali 에서 metasploit을 사용해서 reverse shell을 붙여보자.

취약점에 대한 모듈이 존재한다. 사용해보자.

show options를 통해 나온 정보들이다.

필요한 요소들을 살펴보자.

RHOSTS : Remote Hosts

RPORT : Remote Port

LHOST : Local Host

LPORT : Local Port

이렇게 4가지가 있다. 타겟의 정보와 내 로컬 정보에 맞게 세팅 해준 뒤 run을 통해 실행하자.

meterpreter에서 shell을 치면 접속이된다.

잘 붙었다. §(* ̄▽ ̄*)§

먼저 어떤 유저의 쉘을 딸 것인지 정해야한다.

유저는 brucetherealadmin이라는 유저의 쉘을 따면 될 것 같다.

그리고 웹서버 내부 파일들을 뒤져보니 sites/defaut/settings.php 에 DB 계정 정보가 나타나있다.

vi settings.php

Db 에 접속해보자.

테이블 정보를 보면 많은 테이블 중

Users가 눈에 띈다. 확인해보자.

비밀번호가 해시 되어 있으니 john the ripper로 크랙 해주면 될 것 같다.

brucetherealadmin의 패스워드는 booboo 이다.

Ssh로 붙어보자.

잘 붙었다.

홈 디렉토리에 플래그가 있다. 이젠 /root/root.txt 경로에 파일을 만들어보자.

현재 유저에서 sudo를 패스워드 없이 사용할 수 있는 명령어는 snap install * 이다.

Snap 을 사용해서 타겟 서버에 악성 패키지를 다운 받은 뒤 root.txt를 읽어보도록 하자.

https://gtfobins.github.io/gtfobins/snap/

그대로 악성 패키지를 만들자.

잘 만들어졌다. 호스트에서 웹서버를 연 다음 타겟에서 curl로 만들어진 패키지를 다운 받아보자.

이 부분을 해주자.

플래그 제출이 잘되는 걸 보니 root.txt 파일을 잘 읽은 것 같다.

'Write-up > HackTheBox' 카테고리의 다른 글

[EASY] Love  (0) 2025.05.17
[EASY] Knife  (0) 2025.05.17
[EASY] Explore  (0) 2025.05.17
[EASY] Cap  (0) 2025.05.17
[EASY] BountyHunter  (0) 2025.05.17