본문으로 바로가기

[Try Hack Me] LFI Inclusion

category Pentest/TryHackMe 2020. 9. 28. 00:39
728x90
반응형

LFI inclusion

해당 머신을 Deploy 하여 접속 IP를 얻고 nmap을 실행해 정보를 얻어봅시다.

얻을 수 있는 정보는 SSH(22) , HTTP(80)입니다. http로 접속해봅시다.

Hacking this world, LFI-attack, RFI-attack에 따라 view detatils를 클릭해 링크로 이동할 수 있고 플래그 획득을 위해 LFI-attack의 View datails의 링크를 타고 들어가 봅시다.

여러 가지 문자열과 링크에는 파라미터로 name을 지정해주고 있는 모습을 확인할 수 있습니다. 여기서 page source를 확인하게 되면

위와 같이 Example로 해당 링크에서 filename.php라는 형태로 file을 불러오는 것을 알 수 있습니다. 이로 하여서 LFI를 이용해 계정 정보를 가진 /etc/passwd 파일을 제대로 가져오는지 확인해봅시다.

/etc/passwd 파일이 성공적으로 디스플레이됩니다. passwd 정보에는 falconfeast라는 userid를 가진 정보가 보이는데 주석으로 마치 ID:password 형태로 기술한 것처럼 보이는 정보가 보입니다. 실제로 패스워드 정보인지는 모르겠으나 ssh 접속을 통해 해당 정보가 password인지 확인해봅시다.

접속이 잘 됩니다.

ls로 user.txt 파일 안에 첫 번째 플래그가 있고 권한 상승을 이용하기 위 sudo -l 명령어 권한 상승이 가능한 포인트가 있는지 확인해봅니다. /usr/bin/socat 이 보이고 socat을 이용해 권한 상승을 시도해봅시다.

root 권한을 얻었습니다!

728x90
반응형

'Pentest > TryHackMe' 카테고리의 다른 글

[Try Hack Me] : Overpass  (0) 2020.09.28
[Try Hack Me] : Basic Pentesting  (0) 2020.09.28
[Try Hack Me] : Blue  (0) 2020.09.28
[Try Hacke Me] Simple CTF  (0) 2020.09.28
[Try Hack Me] Sudo Buffer Overflow  (0) 2020.09.28