[OSCP] File Upload Vulnerabilities

반응형
  1. Follow the steps above on VM #1 and exploit the file upload vulnerability. The flag is located in the C:\xampp\passwords.txt file as a password for the mountainadmin user.
    --> OS{8850c8b0a8cb0e654ae7dcfadc5b0d4f}

홈페이지를 살펴보면 업로드 할수 있는 부분이 보이고 simple-backdoor.php를 업로드하면 php필터로 업로드가 불가하다.

php -> phP로 확장자를 변경해서 업로드 한다.

업로드 성공이 되며

파워쉘 윈라이너를 사용해서 문자열로 저장하는데 사용할 변수 text를 만들고 내용을 인코딩한다.

파라미터에 파워쉘 실행을 위해 명령어를 실행한다 

# powerhsell -enc 인코딩 문자열 

type을 통해 내용을 확인해보면 플래그를 찾을수 있다.

  1. The target VM #2 is running an instance of TinyFileManager. Disable Burp before you start to avoid issues with the web application. Log in to the web application at http://192.168.50.16/index.php with the user admin and password admin@123. Find a way to get code execution by using an uploaded web shell. Display the contents of the /opt/install.txt file to get the flag.
    -->OS{5249cb562159f6da0bd1c9898636f236}

 

어려울것 같았는데 이건 업로드 하니까 사용방법이 알려줘 있어서 cmd=cat%20../../../opt/install.txt로 쉽게 찾았다.

반응형

'보안 > OSCP' 카테고리의 다른 글

[OSCP]OS Command Injection  (0) 2024.11.18
[OSCP] File Upload Vulnerabilities 2  (0) 2024.11.16
[OSCP] RFI 취약점  (0) 2024.11.12
[OSCP] PHP Wrappers  (0) 2024.11.11
[OSCP] Local file include  (0) 2024.11.08

Designed by JB FACTORY