command_injection

· HackTheBox
난이도 : MEDIUM 소요시간 : 8시간 30분 Port Scan 항상 하던대로 포트스캔먼저.. 65535 모든 포트 빠르게 스캔ssh, http, https 오픈 확인 $nmap -p- -T4 --min-rate=10000 10.10.11.195 -oN broscience.nmap 대상 서버는 Apache 사용중, 그리고 SererSide 언어는 PHP 임을 확인. 메인페이지..헬창들이 좋아할만한 사진들이 나열되어있다. 개발자도구에서 콘솔탭에가면, index.php 페이지에 사용된, 링크들이 statuscode 200 과 함께 나열되어있다. Directory Listing Vulnability 콘솔탭에 공통적으로 있는 includes 폴더에접근하면 Directory Listing 취약점이 존재한다. ..
소스코드 문제에서 주어진 소스코드이다. perl 스크립트로 작성되어있다. 정보수집 flag16 의 홈디렉터리에 가보면 cgi 파일과 apache2와 비슷한 설정파일과 userdb.txt 텍스트파일이 존재한다. 설정파일은 항상 중요한 힌트를 주기때문에 바로 확인해보았다. 주석이많기때문에 파이프를 이어서 주석이 아닌부분만 출력시켜보면 1616 포트에서 바인딩중이고, flag16 계정으로 무언가가 실행됨을 알수있다. 또한, 실행되는 위치는 /home/flag16 위치임을 확인할 수 있다. $ cat thttpd.conf | grep -v '#' | sed -e '/^$/d' 바로 curl 로 요청을 날려보면 로그인실패 라고 메시지가 뜬다. 취약점 분석 해당 문제에서 필요한 소스코드 부분과 분석은 아래와 같다...
REVI1337
'command_injection' 태그의 글 목록