[OSCP] File Upload Vulnerabilities
- 보안/OSCP
- 2024. 11. 15.
반응형
- Follow the steps above on VM #1 and exploit the file upload vulnerability. The flag is located in the C:\xampp\passwords.txt file as a password for the mountainadmin user.
--> OS{8850c8b0a8cb0e654ae7dcfadc5b0d4f}
홈페이지를 살펴보면 업로드 할수 있는 부분이 보이고 simple-backdoor.php를 업로드하면 php필터로 업로드가 불가하다.
php -> phP로 확장자를 변경해서 업로드 한다.
업로드 성공이 되며
파워쉘 윈라이너를 사용해서 문자열로 저장하는데 사용할 변수 text를 만들고 내용을 인코딩한다.
파라미터에 파워쉘 실행을 위해 명령어를 실행한다
# powerhsell -enc 인코딩 문자열
type을 통해 내용을 확인해보면 플래그를 찾을수 있다.
- The target VM #2 is running an instance of TinyFileManager. Disable Burp before you start to avoid issues with the web application. Log in to the web application at http://192.168.50.16/index.php with the user admin and password admin@123. Find a way to get code execution by using an uploaded web shell. Display the contents of the /opt/install.txt file to get the flag.
-->OS{5249cb562159f6da0bd1c9898636f236}
어려울것 같았는데 이건 업로드 하니까 사용방법이 알려줘 있어서 cmd=cat%20../../../opt/install.txt로 쉽게 찾았다.
반응형
'보안 > OSCP' 카테고리의 다른 글
[OSCP]OS Command Injection (0) | 2024.11.18 |
---|---|
[OSCP] File Upload Vulnerabilities 2 (0) | 2024.11.16 |
[OSCP] RFI 취약점 (0) | 2024.11.12 |
[OSCP] PHP Wrappers (0) | 2024.11.11 |
[OSCP] Local file include (0) | 2024.11.08 |