본문 바로가기
Studing/Kioptrix

Kioptrix Level 1.2 (#3) - 3

by 호기심 많은 엔팁 2020. 3. 30.
728x90
반응형

저번 글에서는 searchsploit과 메타스플로잇으로 침투해 정보를 얻어내는 과정까지 했었습니다!!

 

이번에는 얻어낸 정보로 root 권한까지 얻어오는 방식으로 진행할 건데요!! 우리 같이 힘내서 끝내보자고요!

 

얻은 php계정으로 phpmyadmin 웹에 로그인을 해 db에 저장된 계정 정보를 가져옵니다.

phpmyadmin

로그인을 하면 위 사진과 같은 페이지가 나오는데요! gallery란 DB가 눈에 띄네요 ㅎㅎ 들어가 봐야겠죠??

 

gallery진입

들어가자마자 보이는 ID와 PW... 침 나온다... 바로 확인해줍시다!!

 

ID
PW

오호 ID는 바로 보이는데 PW가 인코딩 돼있네요... 생겨먹은 게 참 MD5처럼 생겼습니다 허허 한번 디코딩해볼까요?

디코딩이 되네요!! 그럼 이제 ID와 PW를 알아냈으니 OS에 로그인을 해볼까요??? 22번 포트가 열려있으니 putty로 로그인을 해 진행해봅니다.

dreg로그인
loneferret 로그인

챠란~~~~ 로그인이 됐습니다!!!!!!! 그런데.. 왜 계정이 두 개일까... 차이가 있을까요..?

ls입력 결과

음.. ls를 입력해보니 loneferret 계정에만 파일이 있습니다. 저걸로 하면 되겠네요 ㅎㅎ

파일 내용 중 CompanyPolicy.README라는 파일이 보이네요 그럼 cat명령어로 읽어봐야겠죠??

cat

음.. 영어영어영어 sudo ht!! sudo ht를 입력하라는 거 같아요!!! 한번 입력을 해 보겠습니다!

sudo ht

음... 요놈이 뭘까... 영어를 해석해보면.. 파일을 로드할 수 없다..라는 내용인데.. 아직 감이 잡히지 않습니다.. 그럼 한번 아래 옵션에 맞게 F3을 눌러 진행해 보겠습니다.

F3

음... 파일을 열 수 있는 거 같네요 편집기인 거 같습니다.. 음 그럼 이 편집기를 이용해 권한 상승을 시도하면 되겠네요!!

/etc/sudoers에 들어가 loneferret 라인을 수정하여 사용자 경로가 아닌 su 경로로 바꿔준다면 root계정을 사용할 수 있을 거 같습니다!

 

이렇게 생긴걸
이렇게

이렇게 한 다음 저장을 하고 나와주면 되겠죠?? 그럼 설정값이 변했으니 한번 계정을 바꿔봅니다

계정탈취

호호호 root 권한을 가져왔네요!! 이렇게 Kioptrix Level 1.2(#3)을 무사히 마쳤습니다!! 여러분들도 고생 많으셨어요!!

728x90
반응형

'Studing > Kioptrix' 카테고리의 다른 글

Kioptrix Level 1.2 (#3) - 2  (0) 2020.03.30
Kioptrix Level 1.2 (#3) - 1  (0) 2020.03.30
Kioptrix 설치방법  (0) 2020.03.30
Kioptrix 란 무엇일까??  (0) 2020.03.30

댓글