[OSCP]Exploiting a Target - Putting It Together 12.4.1

반응형

1번 문제

 

2번 문제

  1. Start and exploit the PublicExploits02 machine.
    --> OS{6cab0eeac71c09ce06e062ef8ee0c5a5}

이것도 분명이 지난주에 안됐는데 다시하니까 된다..

offsec 신념인 try hard가 부족해서 발생했나싶다 

이번문제는 힌트에 웹서비스 취약점을 노리라고 작성되어 있다.

먼저 Nmap으로 버전정보 정도 획득

관련 exploit db에 확인이 가능함

kali에 다운받고 해당 코드 확인해보면 사용법있으니 참고

역방향 쉘 붙을 리스닝 포트 오픈

명령어는 위에서 사용 가능함을 확인 하였으니 바로 역방향 쉘 코드 입력 

힌트의 위치대로 플래그 확인

 

 

  1. Capstone Lab: An exploitable server is running services on several ports on the exercise VM, PublicExploits03. Treat this like a real box and start by identifying what services are running. There is a local user student on this box with the password lab. Exploit the vulnerable service and SSH to the box to read flag.txt located in /home/challenge/.
    --> OS{e6d7b251ea5c6fcc1baded0fd7283301}

와 이문제는 한 2틀 소비한것 같은데 일단 풀어보고 놓친부분을 복기해봄

 

해당 정보 포트스캔 

정보를 바탕으로 exploitdb에 확인해보니 첫번째 RCE가 확인

searchsploit -m 50347을 통해 다운 받아 해당 소스코드 수정 

nc로 포트 오픈 이후 공격을 시도 payload를 생행 했고 ssh 로 로그인을 시도 하였으나 password 입력 요구

 

여기서 나는 바로 root로 권한이 탈취될 거라 생각함 (여기서 부터 혼돈의 파티가 시작)

구글링 ,GPT 별거 다찾아보다 실패해서 다음날에 다시 처음부터 시작

문제 힌트에 student 계정이 있다를 확인했는데 passwd정보가 접속정보에 있을지 상상도 못함

 

로그인을 해보았지만 별거 없음? 해당 flag 접속불가(권한) 

 

다시 혼돈에 파티에 빠질쯤 nc로 리버스 쉘이 붙어있는것을 확인

플래그 획득

 

 

반응형

Designed by JB FACTORY