[OSCP] Exploiting a Target - exam

반응형

이번편은 exam인데 알아둬야 할것 같아서 작성함.

 

위 같이 nmap을 통해 포트 및 버전정보 확인

gobuster를 통해 추가 URI 확인 및 해당 웹페이지 서치하면서 버전정보 획득

exploit db를 통해 해당 버전에 대해 관련 코드가 존재 한것을 확인

코드를 훑어보면 계정정보가 메일 계정으로 로그인 한다는 내역까지 추가 확인

사이트 about 페이지를 서치하다보면 위와같이 사용자의 메일정보가 존재하는 것을 확인 

ID/passwd를 찾아 로그인 후 테스트

관련 exploit code를 다운로드

코드를 참고해서 exploit 시도

nc 존재 여부 확인

kali에서 nc를 오픈하고 다시 exploit 코드로 실행

권한 획득

반응형

Designed by JB FACTORY