[OSCP] Exploiting a Target - exam
- 보안/OSCP
- 2024. 12. 4.
반응형
이번편은 exam인데 알아둬야 할것 같아서 작성함.
위 같이 nmap을 통해 포트 및 버전정보 확인
gobuster를 통해 추가 URI 확인 및 해당 웹페이지 서치하면서 버전정보 획득
exploit db를 통해 해당 버전에 대해 관련 코드가 존재 한것을 확인
코드를 훑어보면 계정정보가 메일 계정으로 로그인 한다는 내역까지 추가 확인
사이트 about 페이지를 서치하다보면 위와같이 사용자의 메일정보가 존재하는 것을 확인
ID/passwd를 찾아 로그인 후 테스트
관련 exploit code를 다운로드
코드를 참고해서 exploit 시도
nc 존재 여부 확인
kali에서 nc를 오픈하고 다시 exploit 코드로 실행
권한 획득
반응형
'보안 > OSCP' 카테고리의 다른 글
[OSCP] Antivirus Evasion - Detection Methods (0) | 2024.12.10 |
---|---|
[OSCP] Fixing Memory Corruption Cross-Compiling Exploit Code -13.1.3. (2) | 2024.12.09 |
[OSCP] Client-side Attacks - Information Gathering (0) | 2024.11.26 |
[OSCP]Manual and Automated Code Execution SQL Injection attack (5) | 2024.11.25 |
[OSCP]SQL Injection Attacks - DB Types and Characteristics (0) | 2024.11.22 |