일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- php 로그인 페이지 만들기
- War Game
- php
- file upload
- php file upload
- Leviathan
- access control
- privilege escalation
- sql injection
- THM
- php login page
- active recon
- BANDiT
- Server Side Request Forgery
- php 파일 업로드하기
- OS Command Injection
- tryhackme
- Reconnaissance
- Recon
- Cryptography
- php To Do List
- active reconnaissance
- over the wire
- 파일 업로드 취약점
- overthewire
- Cookie
- SQLi
- ssrf
- Authentication
- FTZ
- Today
- Total
목록OVERPASS (2)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/c3NaRp/btr0JNAEe3w/J7s5wZAa2kxcFO4pacJhkk/img.png)
이제 root 권한을 얻어보자. 이번 문제는 root 권한을 얻기 위한 과정이 조금 어려웠다.. sudo -l도 사용을 못하고 find를 이용해 setuid가 설정된 파일을 출력시켜 봐도 활용할 부분을 찾지 못했다. 결과적으로.. james 계정에서 볼 수 있는 directory는 죄다 들어가서 파일을 읽어봤다. 하하하- 아무튼 결과적으로 위의 사진에서 보이는 crontab이라는 파일의 마지막 줄을 보면 문제 해결의 힌트를 얻을 수 있다. 우선 overpass.thm에 해당하는 ip를 공격자 ip로 수정해 준다. curl command가 실행되면 overpass.thm/downloads/src/buildscript.sh 파일을 가져온 후 bash shell이 실행되는 거 같다. 그래서 overpass.t..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/kwFhX/btr1dlPjK9W/T1jgKcTyYJNLEdBIhvko5k/img.png)
target ip port scan 결과, 22 & 80 port가 열려있다고 한다. 80 port가 열려있다고 하니 directory scan을 실행해 보자. /admin directory가 있다고해 접속해 보니 로그인 페이지가 출력되었다. 로그인 페이지의 source code 중 login.js를 확인해 보니 Cookies.set()가 사용된 부분이 눈에 들어온다. console 창에서 SessionToken 값을 "heyhey"로 설정하고 페이지를 새로고침했더니 (SessionToken = 그냥 아무거나 의미없는 걸로 설정했다.) james를 위한 ssh key가 나온다. (OoO) ! user = james / protocol = ssh 해당 내용을 복사해 james_ssh 파일을 만들고 ssh ..