[OSCP] File Upload Vulnerabilities 2
- 보안/OSCP
- 2024. 11. 16.
반응형
이번건은 파일업로드는 가능하나 해당파일을 실행 할수없는 환경일때 대안인 내용이다.
- Follow the steps above on VM #1 to overwrite the authorized_keys file with the file upload mechanism. Connect to the system via SSH on port 2222 and find the flag in /root/flag.txt.
--> OS{b613707f7166ade1bb0e13ad8f1eb485}
파일업로드 위치를 찾아 업로드를 하고 파일 경로를 변경해서 응답값을 확인해보는데 위와 같이 나온데 저게 진짜로 상위폴더에 업로드 된건지 단순 사용자 입력값을 출력해주는지 확신은 안되나 해당 위치에 업로드 됐다는 가정하에
root의 홈디렉토리에 있는 authorized_key 파일을 덮어 써보자
ssh-keygen을 만들고 파일 명을 변경해준다.
루트사용자는 ssh 액세스 권한을 가지고 있지 않다는 점을 유의해야하나
/etc/passwd 내용을 확인해서 다른 사용자의 정보를 확인 할수 없으므로 이게 유일하다.
해당 시스템과 kali는 다른 머신이기 때문이 이전에 저장한 호스트 키를 확인 할수 없어서 오류를 발생시킨다.
이것을 피해기 위해 해당 파일을 삭제하고
ssh로 접근해보면 접근이 된다.
반응형
'보안 > OSCP' 카테고리의 다른 글
[OSCP]SQL Injection Attacks - SQL Theory and Databases (mysql) (0) | 2024.11.21 |
---|---|
[OSCP]OS Command Injection (0) | 2024.11.18 |
[OSCP] File Upload Vulnerabilities (0) | 2024.11.15 |
[OSCP] RFI 취약점 (0) | 2024.11.12 |
[OSCP] PHP Wrappers (0) | 2024.11.11 |