nmap
slqi에 취약하다는데,,, 일단 10.10.10.84 들어가서 확인해봐야지
http://10.10.10.84
1. 10.10.10.84/~.php 모두 접근해보기
2. Scriptname에 위에 나온 php 파일들 입력하면 1번의 파일들이 그대로 보인다.
10.10.10.84/listfiles.php
여기서 pwdbackup.txt가 중요해보인다. 메인 페이지의 빈칸에 pwdbackup.txt를 넣어 결과를 확인한다.
적어도 13번 encode했다고 하고, base64 느낌이다.
base64 디코딩
[*] 좋은 코드는 아니지만 내가 짠 디코더
Charix!2#4%6&8(0
ssh charix@10.10.10.84
여기에 앞에서 구한 비밀번호 입력하면 접속된다. user.txt 바로 볼 수 있다.
권한 상승
unzip secret.zip하면 잘 안되는 것을 볼 수 있다.
로컬(내 kali)로 옮겨서 unzip한다.
뭐 어쩌라는 건지 모르겠다..
다시 target machine으로 돌아가서 netstat -an -p tcp
5801, 5901이 눈에 띈다. 이 두 포트를 구글링해보니까 vnc 관련 포트라고 한다.
ps -auwwx
5901 포트에서 수신 대기 중
VNC는 graphical user interface sw이기 때문에 우리는 target machine에서 접속할 수 없다.
포트포워딩을 해야 한다.
포트포워딩
[**] 로컬(내 kali)
ssh -L 5000:127.0.0.1:5901 charix@10.10.10.84 -> Charix!2#4%6&8(0
vncviewer 127.0.0.1:5000 로 하면 password를 입력해야 한다. 여기서 우리가 아까 가졌던 secret 파일을 생각할 수 있다.
'워게임 > hackthebox' 카테고리의 다른 글
legacy 롸업 정리(smbserver.py 사용법, 윈도우 cmd) (0) | 2021.09.27 |
---|---|
tartarsauce 롸업 정리(wpscan, tar) (0) | 2021.09.23 |
valentine 롸업 정리 (0) | 2021.09.20 |
solidstate 롸업 정리 (0) | 2021.09.20 |
nineveh 롸업 정리 (0) | 2021.09.15 |
댓글