Tryhackme: 간단한 CTF

Dec 15 2022
Simple CTF는 TryHackMe의 쉬운 기계입니다. 여기에서 우리는 CMS에서 SQL 주입을 악용하고 vim을 사용하여 권한을 상승시킵니다(시도에 갇히지 않고).

Simple CTF는 TryHackMe의 쉬운 기계입니다. 여기에서 우리는 CMS에서 SQL 주입을 악용하고 vim을 사용하여 권한을 상승시킵니다(시도에 갇히지 않고).

TryHackMe에서 평소와 같이 VPN에 연결하거나 AttackBox를 사용해야 합니다. VPN을 선택하겠습니다. Start Machine 버튼을 누르면 잠시 후 IP 주소가 표시됩니다. 이제 Nmap으로 초기 인식을 진행합니다.

nmap -p- -sV -Pn $IP

머신에 SSH, FTP 및 웹 서버의 세 가지 서비스가 열려 있음을 볼 수 있습니다.

FTP 열거

익명 로그인이 활성화되어 있고 파일을 검색할 수 있음을 알 수 있습니다.

파일은 약한 암호에 대해 이야기하는 Mitch에게 보내는 메시지입니다. SSH 서비스에서 사용자 Mitch에 대해 무차별 대입 공격을 수행할 수 있습니까?

웹 서버 열거

또는 웹에서 이 암호를 얻을 수 있습니다. 먼저 fuzzing을 통해 /simple 디렉토리를 찾을 수 있습니다.

액세스하면 버전 2.2.8에서 CMS Made Simple이 표시됩니다.

빠른 Google 검색은 이 버전에서 이 CMS의 SQL 주입 악용에 대한 PoC로 연결됩니다.

코드를 분석하면 모듈 인터페이스의 m1_idlist 매개변수에 대한 시간 기반 SQL 삽입임을 알 수 있습니다. 원래 익스플로잇은 Python 2.7에서 작동합니다. python3과 함께 사용하도록 수정해야 합니다.

권한 에스컬레이션

vim을 루트로 실행할 수 있음을 알 수 있습니다. 그러면 이를 악용하여 손쉽게 권한을 상승시킬 수 있습니다.

이제 이 gtfobins 트릭을 사용하여(https://gtfobins.github.io/gtfobins/vim/#sudo) 더 이상 문제 없이 vim을 사용하여 권한을 높일 수 있습니다.

소유!

내 기사를 즐겼고 내 콘텐츠가 유용했기를 바랍니다. 다음 글에서 뵙겠습니다.

Infosec Writeups에서: 매일 Infosec에서 따라잡기 힘든 많은 일들이 일어나고 있습니다. 주간 뉴스레터 에 가입하여 5개의 기사, 4개의 스레드, 3개의 비디오, 2개의 GitHub Repos 및 도구, 1개의 작업 알림 형식으로 모든 최신 Infosec 동향을 무료로 받아보세요!