728x90 반응형 Studing5 Kioptrix Level 1.2 (#3) - 3 저번 글에서는 searchsploit과 메타스플로잇으로 침투해 정보를 얻어내는 과정까지 했었습니다!! 이번에는 얻어낸 정보로 root 권한까지 얻어오는 방식으로 진행할 건데요!! 우리 같이 힘내서 끝내보자고요! 얻은 php계정으로 phpmyadmin 웹에 로그인을 해 db에 저장된 계정 정보를 가져옵니다. 로그인을 하면 위 사진과 같은 페이지가 나오는데요! gallery란 DB가 눈에 띄네요 ㅎㅎ 들어가 봐야겠죠?? 들어가자마자 보이는 ID와 PW... 침 나온다... 바로 확인해줍시다!! 오호 ID는 바로 보이는데 PW가 인코딩 돼있네요... 생겨먹은 게 참 MD5처럼 생겼습니다 허허 한번 디코딩해볼까요? 디코딩이 되네요!! 그럼 이제 ID와 PW를 알아냈으니 OS에 로그인을 해볼까요??? 22번 포트.. 2020. 3. 30. Kioptrix Level 1.2 (#3) - 2 이전 게시글에서 정보수집에 대한 내용을 다뤘습니다!! ㅎㅎ 이제 침투 과정을 설명해 보겠습니다! 침투를 하려면 먼저 웹을 둘러봐야 하는데요 그중 system=admin이라는 웹 경로가 있습니다! 그곳을 들어가 보면 로그인 창이 나오는데... 여러분들은 보이시나요?? 안보이시면 사진으로 보여드리겠습니다!! 제가 친절하게 ㅎㅎ 빨간 박스도 칠해놨어요!! LotusCMS라고 보이시나요?? 이게 뭐냐면 Wordpress나 그누보드처럼 웹을 구성할 수 있는 오픈소스 플랫폼인데요!! 이걸 보여줬다는 건 이걸 이용해 보라는 뜻으로 해석이 됩니다!! 그럼 칼리리눅스에 내장된 도구인!! searchsploit을 이용해 취약점을 찾아보겠습니다!! 두 가지의 취약점이 나오네요!! 첨부된 URL에 들어가 보면 exploit-.. 2020. 3. 30. Kioptrix Level 1.2 (#3) - 1 Kioptrix Level 1.2(#3)을 풀어보겠습니다. 아무런 정보가 없기 때문에 스캔으로 시작하는 것이 좋다고 판단되어 IP스캔, PORT 스캔을 먼저 해보았는데요! IP스캔을 보시면 스캔을 돌리는 컴퓨터에 속한 네트워크에 있는 모든 IP들을 읽어와 정보를 보여줍니다. 정보를 확인해보면 IP마다 어떤 역할인지 알 수 있는데요 눈에 띄는 친구가 하나 보이네요!! 아무리 봐도 나 KVM이에요 라는 거 같은..ㅎㅎ 이 밖의 Apache 버전도 보이네요. 그럼 이제 172.30.1.52에 접속을 해봐 어떤놈인지 한번 봐봅시다. 북마크는 개인정보일수도 있으니 가렸어요 ㅎㅎ 음.. 뭐 그냥 웹 같은데요?? 어떻게 생겼는지 봤으니 이제 PORT 스캔을 해서 어떤 포트가 열려있는지 확인을 해 봅시다. 저는 NMA.. 2020. 3. 30. Kioptrix 설치방법 아래 링크에 접속해 원하는 레벨을 선택해 다운로드 해 VMware에 적용해주시면 됩니다! https://www.vulnhub.com/series/kioptrix,8/ Kioptrix ~ VulnHub Here you can download the mentioned files using various methods. We have listed the original source, from the author's page. However, after time these links 'break', for example: either the files are moved, they have reached their maximum bandwidth limit, www.vulnhub.com 저는 여기서 Level 1.. 2020. 3. 30. 이전 1 2 다음 728x90 반응형