일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- php 로그인 페이지 만들기
- active recon
- php file upload
- php 파일 업로드하기
- War Game
- tryhackme
- over the wire
- FTZ
- overthewire
- OS Command Injection
- 파일 업로드 취약점
- Reconnaissance
- php To Do List
- BANDiT
- Leviathan
- php
- Cryptography
- Recon
- active reconnaissance
- privilege escalation
- access control
- Server Side Request Forgery
- sql injection
- THM
- ssrf
- SQLi
- file upload
- php login page
- Cookie
- Authentication
- Today
- Total
목록OVERPASS (2)
R's Hacking Daily Log
이제 root 권한을 얻어보자. 이번 문제는 root 권한을 얻기 위한 과정이 조금 어려웠다.. sudo -l도 사용을 못하고 find를 이용해 setuid가 설정된 파일을 출력시켜 봐도 활용할 부분을 찾지 못했다. 결과적으로.. james 계정에서 볼 수 있는 directory는 죄다 들어가서 파일을 읽어봤다. 하하하- 아무튼 결과적으로 위의 사진에서 보이는 crontab이라는 파일의 마지막 줄을 보면 문제 해결의 힌트를 얻을 수 있다. 우선 overpass.thm에 해당하는 ip를 공격자 ip로 수정해 준다. curl command가 실행되면 overpass.thm/downloads/src/buildscript.sh 파일을 가져온 후 bash shell이 실행되는 거 같다. 그래서 overpass.t..
target ip port scan 결과, 22 & 80 port가 열려있다고 한다. 80 port가 열려있다고 하니 directory scan을 실행해 보자. /admin directory가 있다고해 접속해 보니 로그인 페이지가 출력되었다. 로그인 페이지의 source code 중 login.js를 확인해 보니 Cookies.set()가 사용된 부분이 눈에 들어온다. console 창에서 SessionToken 값을 "heyhey"로 설정하고 페이지를 새로고침했더니 (SessionToken = 그냥 아무거나 의미없는 걸로 설정했다.) james를 위한 ssh key가 나온다. (OoO) ! user = james / protocol = ssh 해당 내용을 복사해 james_ssh 파일을 만들고 ssh ..