R4mbb
[EASY] Armageddon 본문
문제의 머신을 키면 아이피 하나가 주어진다. 먼저, 포트스캔을 해보자.
80 웹포트와 22 ssh 포트가 열려있다.
웹사이트에 접속해보자. ( http://10.10.10.233/ )
이런 웹사이트가 하나 열린다.
Kali 툴 중 nikto 라는 툴을 사용하였다.
( what is nikto? )
- 잠재적으로 위험한 파일을 포함해서 웹서버의 여러 항목에 대한 포괄적인 테스트를 진행한다. 주의사항으로는 은닉성을 고려하지 않고 만들었기 때문에 로그 내역에 그대로 남게된다.
돌려보자. ( $ nikto -host http://10.10.10.233/ )
일단 nikto에서 웹서버의 정보를 알아냈다.
이렇게 directory indexing 되는 파일과 폴더들을 찾았다.
웹사이트 이름과 웹서버 정보를 조합해서 구글링을 해보니 다음과 같은 취약점이 보였다.
Drupalgeddon2 라는 CVE-2018-7600 취약점이 존재하였다.
그럼 이제 kali 에서 metasploit을 사용해서 reverse shell을 붙여보자.
취약점에 대한 모듈이 존재한다. 사용해보자.
show options를 통해 나온 정보들이다.
필요한 요소들을 살펴보자.
RHOSTS : Remote Hosts
RPORT : Remote Port
LHOST : Local Host
LPORT : Local Port
이렇게 4가지가 있다. 타겟의 정보와 내 로컬 정보에 맞게 세팅 해준 뒤 run을 통해 실행하자.
meterpreter에서 shell을 치면 접속이된다.
잘 붙었다. §(* ̄▽ ̄*)§
먼저 어떤 유저의 쉘을 딸 것인지 정해야한다.
유저는 brucetherealadmin이라는 유저의 쉘을 따면 될 것 같다.
그리고 웹서버 내부 파일들을 뒤져보니 sites/defaut/settings.php 에 DB 계정 정보가 나타나있다.
vi settings.php
Db 에 접속해보자.
테이블 정보를 보면 많은 테이블 중
Users가 눈에 띈다. 확인해보자.
비밀번호가 해시 되어 있으니 john the ripper로 크랙 해주면 될 것 같다.
brucetherealadmin의 패스워드는 booboo 이다.
Ssh로 붙어보자.
잘 붙었다.
홈 디렉토리에 플래그가 있다. 이젠 /root/root.txt 경로에 파일을 만들어보자.
현재 유저에서 sudo를 패스워드 없이 사용할 수 있는 명령어는 snap install * 이다.
Snap 을 사용해서 타겟 서버에 악성 패키지를 다운 받은 뒤 root.txt를 읽어보도록 하자.
https://gtfobins.github.io/gtfobins/snap/
그대로 악성 패키지를 만들자.
잘 만들어졌다. 호스트에서 웹서버를 연 다음 타겟에서 curl로 만들어진 패키지를 다운 받아보자.
이 부분을 해주자.
플래그 제출이 잘되는 걸 보니 root.txt 파일을 잘 읽은 것 같다.
'Write-up > HackTheBox' 카테고리의 다른 글
[EASY] Love (0) | 2025.05.17 |
---|---|
[EASY] Knife (0) | 2025.05.17 |
[EASY] Explore (0) | 2025.05.17 |
[EASY] Cap (0) | 2025.05.17 |
[EASY] BountyHunter (0) | 2025.05.17 |