Vulnhub site Pentest

Lampiao:1
  1. 환경구성

    네트워크가 호스트 전용 어댑터로 설정된있는 것을 확인한다.

  2. 스캐닝

    아직 해당 시스템에 대한 아무런 정보가 없는 상태이고, 네트워크가 호스트 전용 어댑터로 설정되어 있는 것으로 아이피 정보부터 확인을 시도한다.

    nmap을 이용하여 192.168.56.103 아이피를 확인함.

    모든 TCP 포트에 대해서 zenmap으로 스캐닝을 하였다.

    22번, 80번, 1898번 포트를 찾았다. 그중 1898번 포트는 아파치 서버에 접속이 가능하다는 것을 확인했다.

    192.168.56.103:1898 로 접속을 시도한다.

    로그인을 할수있는 폼과 오른쪽에는 게시글이 보인다. 글을 쓴 사람의 아이디를 보니 'tiago' 로 확인된다.

  3. 익스플로잇

    tiago가 쓴글을 확인해 보았다.

    해당 글의 URL을 확인한다.

    tiago가 쓴글의 URL을 이용하여 cewl로 list.txt 파일을 생성한다.

    list.txt 파일이 생성되었다.

    생성된 파일을 이용하여 hydra로 ssh로부터 tiago의 비밀번호 획득을 시도한다.

    tiago의 비밀번호 Virgulino를 획득하여 로그인 성공.

  4. 포스트 익스플로잇

    현재 사용중인 커널의 버전과, 리눅스 배포판의 정보를 확인한다.

    linux 4.4.0, Ununtu 14.04.5로 확인된다.

    리눅스 익스플로잇들을 제안해 놓은 linux-exploit-suggester.sh 파일을 참고한다.

    검색된 결과들중 권한상승을 위해 dirtycow 2 를 이용하기로 한다.

    해당파일의 내용을 복사해서 생성한다. 그리고 해당 파일을 편집기로 열어본다.

    컴파일을 위한 주석의 내용을 복사한다.

    복사한 내용을 붙여넣기하여 컴파일한다.

    dcow 파일이 생성된것을 확인할 수 있다.

    생성된 dcow 파일을 실행후 획득된 root권한으로 최종목표인 flag.txt를 찾는다.

    root 권한 획득 후 flag.txt 발견 !