HTB-Devzat Write up
golang, git-dumper
해당 웹페이지는 nmap, msfvenom payload 생성, searchsploit 검색 기능이 있는 웹페이지
fuff 사용 검색결과 fuzzing 테스트
// 프록시툴로 전송하여 값이 전달되는지 확인
ffuf -u http://10.10.10.226:5000 -d “ip=127.0.0.1FUZZ&action=scan” -w /usr/share/seclists/fuzzing/special-chars.txt -H “Content-Type:application/x-www-form-urlencoded” -x http://127.0.0.1:8080
ffuf -u http://10.10.10.226:5000 -d 'ip=127.0.0.1FUZZ&action=scan' -w /usr/share/seclists/Fuzzing/special-chars.txt -H 'Content-Type:application/x-www-form-urlencoded'
&의 결과가 달라 커맨드 인젝션 공격을 해보았지만 취약하지는 않음
웹 페이지의 venom 버전을 알 수는 없지만 msfvenom 의 취약점 발견
searchsploit에서 msfvenom 취약점 발견 해당 취약점은 명령어가 실행가능한 apk파일을 생성하여 업로드시 명령어가 실행가능한 취약점
해당 취약점을 py로 사용하였지만 어떠한 이유때문인지 에러가 발생, msfconsole을 사용하여 apk 파일 생성
해당 웹사이트에 msf로 생성한 apk파일을 업로드 후 nc로 연결시 리버스쉘 획득 가능