본문 바로가기
워게임/hackthebox

hackthebox - pwn with metasploit - Jerry

by meanjung 2021. 7. 18.

포트스캔 결과

 

10.10.10.95:8080 접속

여기서 젤 오른쪽에 버튼 3개 있다. 눌러본다. 눌러볼 생각은 어떻게 하는 거지.. 왼쪽 버튼은 왜 안 눌러봤을까..

 

띠용

username, password를 알아내야 하나보다.

admin/admin 눌렀더니

다 읽어보진 않았지만 느낌상 여기 보면 username : tomcat/ password : s3cret 보인다.

이 정보로 재접속

/manager/html이 제대로 뜬다.

 

삽질할 때 tomcat 파일 업로드 취약점을 익히 봤던터라, 파일 업로드하는 곳 어디있나.. 찾아봤다.

발견

msfconsole

search tomcat ☞ search tomcat manager로 찾는게 빠르지만 솔직히 이렇게 찾을 생각 못 할 것 같다...

use 6

show options

set 설정할 거 많다. RHOSTS, RPORT, LHOST, pw, id(정확한 이름 생각 안남)...

세팅 다 했으면

run

익스플로잇 성공~~

 

그리고 탐험ㅎㅎ을 해서 user.txt, root.txt를 찾을 수 있었다. ls, cd 지옥


[출처] inflearn 메타스플로잇 활용 및 분석 강의 

https://www.inflearn.com/course/%EB%A9%94%ED%83%80%EC%8A%A4%ED%94%8C%EB%A1%9C%EC%9E%87-%ED%99%9C%EC%9A%A9-%EB%B0%8F-%EB%B6%84%EC%84%9D

meterpreter

다양한 후속 공격을 지원하는 메타스플로잇 자랑거리 → 하나의 다른 종류의 쉘을 제공

 

왜 사용하는가?

1. disk를 건드리지 않음

2. 프로세스 인젝션 시 새로운 프로세스 생성 안 함

3. 최소한의 포렌식 증거

4. 암호화 통신 사용, 모든 공격이 가능하다고 봐도 무방

 

msfconsole에서 익스플로잇을 성공하면 쉘(/bin/sh) 대신 meterpreter가 떨어진다.

 

사용법

help : 사용할 수 있는 명령어 볼 수 있음^^

리눅스 명령어 몇 개는 지원되고 몇 개는 안되고... 앞으로 공부하면서 익혀야징


참고

https://domdom.tistory.com/58

 

Jerry - Hackthebox Writeup(문제풀이)

🎈 개요 기본적인 Target Enumeration. msfconsole과 같은 자동화 된 툴 사용법. Target Enumeration Port scan nmap -A 간단하게 타겟에 열려있는 포트와 배너를 이용한 버전 정보를 획득합니다. PORT STATE SERV..

domdom.tistory.com

 

댓글