일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ssrf
- Server Side Request Forgery
- overthewire
- over the wire
- Leviathan
- access control
- Authentication
- privilege escalation
- SQLi
- active reconnaissance
- Recon
- php 파일 업로드하기
- War Game
- file upload
- php 로그인 페이지 만들기
- THM
- Cryptography
- tryhackme
- sql injection
- BANDiT
- php
- FTZ
- php To Do List
- Reconnaissance
- php file upload
- active recon
- Cookie
- 파일 업로드 취약점
- php login page
- OS Command Injection
- Today
- Total
R's Hacking Daily Log
Ignite 본문
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다.
browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다.
searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면,
Remote Code Execution 취약점이 나온다.
47138.py를 python2로 실행하는데 계속 error가 나서...
이것저것 시도하다 python3 버전의 코드를 얻었다.
해당 python code 중 url 부분만 target ip로 수정해 주면 된다.
python3로 코드를 실행하면 cmd: line이 출력된다.
whoami를 입력해 보니 www-data 상태임을 알 수 있었다.
공격자의 IP&port를 지정해 nc shell을 실행하면..!
9999 port로 열어둔 terminal에 shell이 뜬다.
성공적으로 shell을 얻었다!!
/home/www-data directory로 들어가 보면 flag.txt 파일이 있고 그 안에 첫 번째 flag가 들어있다.
그다음 root 권한을 얻어 root.txt를 읽어보자.
sudo -l을 실행해 보니 www-data password가 필요하다고 해서 별 다른 내용을 얻지 못했다...
/fuel directory 안에 굉장히 많은 directory가 있어서 이리저리 들어가 봤더니
/fuel/application/config directory에 database.php 파일이 있었다.
내용을 읽어보니 root의 password "mememe"를 발견했다. (OoO)
su command로 user를 root로 바꿔주면 현재 user가 바뀐 걸 볼 수 있다.
root directory로 들어가 root.txt를 읽어주면 두 번째 flag도 Get!!
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
Easy Peasy(1) (0) | 2023.02.25 |
---|---|
Brooklyn nine-nine (0) | 2023.02.18 |
c4ptur3-th3-fl4g (0) | 2023.02.13 |
Agent Sudo (0) | 2023.02.12 |
Simple CTF (0) | 2023.02.11 |