hackthebox

HackTheBox - SolidState

sheow13 2023. 11. 30. 12:37
728x90

 

 HackTheBox - SolidState 환경 실습

 

 

 진행 절차

Step 1. HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, SSH,SMPT, POP3, NNTP, RSIP가 Open되어 있음을 확인

 

 

Step 2. Open된 포트 중 HTTP에 접근하여 확인 시 메인 페이지 상에서 특이한 점을 발견하지 못하였고, 디렉토리 인덱싱 취약점을 확인하였으나 이외에 특이한 사항을 발견하지 못함

[메인 페이지에 특시사항 발견 X]

 

[디렉토리 스캔 결과]
[nikto 스캔 결과]
[인덱싱으로 접근 가능한 파일 내에 추가 획득할 수 있는 정보는 없는 것으로 추측]

 

Step 3. 다른 경로로 침투할 수 있는 방법 중 4555 포트에서 JAMES Remote Server 2.3.2을 사용하고 있음을 확인 후 Apache James로 접근. Apache James 서버는 기본적으로 관리자 계정을 'root/root'로 사용하고 있어 해당 계정으로 접근 시 로그인 성공 확인. JAMES 서버에서 사용할 수 있는 명령어 중 'listusers'를 통해 사용자 확인 후 'setpassword'로 패스워드 초기화 진행. 

※ JAMES Remote Administration Tool : 메일 서버 계정을 관리하는 툴로서 사용자 계정을 삭제, 생성 등을 할 수 있다.

[JAMES 서버 2.3.2 사용하고 있음을 확인]
[JAMES 서버 접근 후 기존 사용자 확인 및 패스워드 초기화 가능 확인]
[패스워드 초기화 진행]

 

Step 4. 패스워드 초기화한 계정으로 POP3에 접근가능한 것을 확인. 접근 후 확인하는 과정에서 mindy라는 사용자 계정 내에 메일에 SSH 사용자 계정 정보가 담긴 메일이 있음을 확인. 해당 정보로 로그인 시도 시 정상적으로 접근 되는 것을 확인.

[변경한 패스워드로 로그인 성공 확인 및 저장된 메일 List가 있음을 확인]
[메일 내에 SSH 사용자로 추측되는 계정 정보 확인]
[SSH로 접근 가능 확인]

 

 

Step 5. SSH로 접근 후 linpeas 업로드하여 스캔했을 때, '/opt/tmp.py'가 루트 권한으로 지속적으로 실행되고 있음을 확인할 수 있었으며 일반 사용자도 읽고 쓸수 있는 권한이 있음을 확인. tmp.py에 리버스 쉘을 획득할 수 있는 코드 삽입 후 루트 권한 탈취 성공

 

[linpeas 실행 후 확인 시, 'tmp.py'이 지속적으로 실행되고 있으며, 일반 사용자도 읽고 쓸 수 있는 권한이 있음을 확인]

 

['/tmp.py' 확인 시 tmp 경로에 있는 파일을 삭제하는 스크립트로 확인]

 

[리버스 쉘 획득하기 위한 코드 삽입]

 

[일정 시간 대기 시 루트 권한 획득 성공 확인]

 

'hackthebox' 카테고리의 다른 글

HackTheBox - Blue  (0) 2024.01.11
HackTheBox - Legacy  (1) 2024.01.04
HackTheBox - Sense  (0) 2023.11.29
HackTheBox - Nineveh  (0) 2023.11.22
HackTheBox - Cronos  (2) 2023.11.17