목록Server Penetesting (54)
외로운 Nova의 작업실
1. port scan result adree prot 10.10.10.75 22,80 2. initial access - nibbles plugin vulunability Vulnerability Explanation : i find out that web page use nibbles plugin and find out that plugin version is 3.7. this version has CVE-2015-6967. Vulnerability Fix : upate nibbles plugin Severity : critical Steps to reproduce the attack : using this vulnerability need to id and password. so, i should ..
- 취약점 대상 Nibbleblog 4.0.3 이하 버전들 - 취약점 원리 CVE-2015-6967는 Nibbleblog CMS의 4.0.3 버전에서 발견된 취약점으로, 임의의 파일 업로드를 통해 공격자가 원격에서 시스템에 악성 파일을 업로드할 수 있는 취약점입니다. 이 취약점의 원리는 다음과 같습니다. Nibbleblog CMS는 파일 업로드를 처리하기 위해 "nb/actions.php" 파일을 사용합니다. 이 파일은 업로드된 파일의 확장자를 검사하여 허용된 파일 형식인지 확인하고, 허용된 파일인 경우 "/content" 디렉토리 내에 업로드합니다. 공격자는 업로드된 파일의 이름을 조작하여 파일 확장자를 변경할 수 있습니다. 이를 통해 공격자는 악성 파일을 "nb/actions.php"를 통해 업로드하..
오늘은 nibbles 박스를 공격해보겠습니다. - 환경 공격자 : 10.10.14.7 타겟 : 10.10.10.75 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.75 -oA nmap 웹서버가 있네요. 한번 들어가봅시다. 간단한 홈페이지네요. 소스코드를 봐보겠습니다. cntl+u /nibbleblog 디렉토리가 있는 것 같습니다. 한번 가보겠습니다. 오른쪽 밑에 Powered by Nibbleblog 가 보입니다. 보통 개발자나 라이센스를 표현하기위해 쓰는 문장이므로 플러그인 일 것 같습니다. 한번 검색해보겠습니다. 쉽게 블로그를 만들 수 있는 오픈소스 플러그인이였습니다. 플러그인을 어떻게 사용하는지 알아보겠습니다. ad..
- 취약점 원리 P Support Plus Responsive Ticket System 7.1.3 버전에서 발견된 특정 취약점으로, 플러그인의 소스코드중 wp_set_auth_cookie() 함수의 잘못된 사용으로 인해 일어나는 취약점 입니다. 누구나 비밀번호를 알지 못해도 다른 사용자로 로그인할 수 있습니다. exploit 폼을 제출하게되면 다른 사용자의 쿠키값이 설정되며 로그인이 가능합니다. - Exploit 코드 # Exploit Title: WP Support Plus Responsive Ticket System 7.1.3 Privilege Escalation # Date: 10-01-2017 # Software Link: https://wordpress.org/plugins/wp-support-..
오늘은 brainfuck 머신을 풀어보겠습니다. - 환경 공격자 : 10.10.14.6 타겟 : 10.10.10.17 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 -oA nmap 10.10.10.17 웹서버가 있습니다. 한번 접속해보겠습니다. nginx입니다. nginx는 가상화 호스트를 만드는데 쉬운 앱입니다. 가상화 호스트를 탐색하려면 domain name이 필요합니다. 보통 nmap이 스캔해줍니다. 다시 봐봅시다. www.brainfuck.htb 와 sup3rs3cr3t.brainfuck.htb가 있습니다. 이걸 /etc/hosts 파일에 넣어줍니다. 저 링크로 다시 접속해봅시다. www호스트가 wordpress로 만들었다고 말해..
- wpscan wpscan은 wordexpress 웹페이지의 취약점을 찾아주는 툴입니다. 기본사용법은 아래와 같습니다. wpscan --url {url} - option --disable-tls-checks : tls를 사용하지않습니다. --enumnerate u : 사용하는 user들을 스캔합니다.
1. port scan result address port 10.10.10.3 21,22,139,445 2. initial access - sambd Vulnerability Vulnerability Explanation : when i have scanned, i find out sambd in port 445 and this version was 3.0.20. this version has CVE-2007-2447. this Vulnability be occured by precces that excute script to mapping user name Vulnerability Fix : update smbd version Severity : critical Steps to reproduce the..
- 취약점 원리 CVE-2007-2447 취약점은 Samba 서비스의 smb.conf 파일에서 설정된 "user map script" 옵션에서 발생합니다. 이 옵션은 SMB 클라이언트가 인증되는 과정에서 사용자 이름을 매핑하기 위해 스크립트를 실행하는 데 사용됩니다. 하지만 이 옵션에 임의의 명령어를 삽입할 경우, Samba 서비스의 권한으로 해당 명령어가 실행될 수 있습니다. 이러한 취약점을 이용하면 원격에서 코드 실행, 권한 상승 등의 공격을 수행할 수 있습니다. - 영향 받는 제품군 3.0.25rc3 3.0.20x 3.0.10x 2.2.8 - exploit code https://github.com/amriunix/CVE-2007-2447 GitHub - amriunix/CVE-2007-2447: ..
오늘은 Lame울 침투해보도록 하겠습니다. - 환경 공격자 : 10.10.14.6 타겟 : 10.10.10.3 - 스캔 nmap -Pn- -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.3 ftp는 anonymous가 가능하네요. smb도 되게 흥미롭게 열려있구요. 일단 ftp먼저 가보겠습니다. - 침투 ftp 10.10.10.3 아무것도 없네요... 그냥 두지는 않았을텐데.. 버전을 한번 봐볼까요? 버전은 vsFTPd 2.3.4입니다. 혹시 취약점이 있나 Exploit databse에서 검색해보겠습니다. CVE-2011-2523 취약점을 활용한 코드가 있습니다. 한번 사용해보겠습니다. 아무리 기다려도 쉘이 돌아오지않습니다.. 아마 이게 아닌 것 ..
1. port scan result IP Address Port 10.10.10.68 80 2. initial access - phpbash.php Vulnerability Explanation :I have scanned the port . i used gobuster to find directorys. i finded phpbash.php in /var directory. this php file was server bash program as www-data user. there is picture below Vulnerability Fix : if it is possibe, delete phpbashe.php file Severity : critical, Steps to reproduce the ..