HTB-Devzat Write up
golang, git-dumper
21,22,80포트 개방
80포트 웹 서비스를 탐색 시 /data/[number] 에서 number 마다 각기 다른 네트워크 패킷이 전송되는것을 확인 가능
5번 pcap파일
0번 pcap파일
Data 메뉴 클릭 시 바로 접속 되어진 5번 pcap 파일 확인 시 현재 제가 접속 하고 있는 IP와 해당 머신의 IP에서의 통신인것을 확인 가능합니다
이번에는 0번 URL 로 이동하여 다운로드 한 0.pcap 파일 확인 시 다른 대역에서 접속 한 패킷을 확인할 수 있었는데 해당 패킷의 tcp.stream 번호를 이동하며 확인 결과 FTP 통신에서 입력한 명령어가 노출되어 아이디와 패스워드를 확인 할 수 있었습니다.
명령어 입력
220 (vsFTPd 3.0.3)
USER nathan
331 Please specify the password.
PASS Buck3tH4TF0RM3!
230 Login successful.
SYST
215 UNIX Type: L8
PORT 192,168,196,1,212,140
200 PORT command successful. Consider using PASV.
LIST
150 Here comes the directory listing.
226 Directory send OK.
PORT 192,168,196,1,212,141
200 PORT command successful. Consider using PASV.
LIST -al
150 Here comes the directory listing.
226 Directory send OK.
TYPE I
200 Switching to Binary mode.
PORT 192,168,196,1,212,143
200 PORT command successful. Consider using PASV.
RETR notes.txt
550 Failed to open file.
QUIT
221 Goodbye.
획득한 정보로 FTP 로그인 시 정상적으로 로그인이 가능하였지만 유용한 정보는 획득하지 못하였습니다.
ftp 로그인 성공
22번 포트도 열려있었기에 ssh로 연결시 해당 서버의 쉘 획득
쉘 획득
linpeas.sh 파일 사용하여 해당 서버 정보 탐색 시
python3.8에서 cap_setuid가 사용가능한것을 확인
setuid
setuid capabilities
파이썬으로 해당 명령어를 입력 시 root권한의 bash쉘 획득 가능
권한상승