[OSCP] RFI 취약점

반응형
  1. Follow the steps from this section to leverage RFI to remotely include the /usr/share/webshells/php/simple-backdoor.php PHP file. Use the "cmd" parameter to execute commands on VM #1 and use the cat command to view the contents of the authorized_keys file in the /home/elaine/.ssh/ directory. The file contains one entry including a restriction for allowed commands. Find the flag specified as the value to the command parameter in this file.
    -->OS{4eaa7f47249c16b2b4aaf143e80c2f09}
  2. Instead of including the /usr/share/webshells/php/simple-backdoor.php webshell, include the PHP reverse shell from Pentestmonkey's Github repository. Change the $ip variable to the IP of your Kali machine and $port to 4444. Start a Netcat listener on port 4444 on your Kali machine and exploit the RFI vulnerability on VM #2 to include the PHP reverse shell. Find the flag in the /home/guybrush/.treasure/flag.txt file.
    -->OS{e835ff9eb87ba5dc95017ab52c73beba}

1번 문제 풀이

칼리의 기본 웹쉘 디렉토리에서 파이썬으로 웹서버를 구동하고 

 

Vm의 취약점을 통해 파라미터에 rfi 취약점을 통해 서버 취약점을 실행한다.

 

2번 문제 풀이

 

1번과 비슷하다 http 서버 열어두고, nc 열어두고 3번째 사진처럼 서버 파라미터에 특정 파일을 접근하도록 세팅후에 접근

 

하단사진은 php-reverse-shell.php에서 ip, port 변경한 내역

반응형

'보안 > OSCP' 카테고리의 다른 글

[OSCP] File Upload Vulnerabilities 2  (0) 2024.11.16
[OSCP] File Upload Vulnerabilities  (0) 2024.11.15
[OSCP] PHP Wrappers  (0) 2024.11.11
[OSCP] Local file include  (0) 2024.11.08
[OSCP]Directory Traversal - Encoding Special Characters  (0) 2024.11.07

Designed by JB FACTORY