워게임,CTF/Hack the box

[Hack the box] #6 UnderPass

Haemaa 2024. 12. 25. 23:15

이번에 풀어볼 문제는 Linux 기반에 Easy 수준인 UnderPass이다.
 
Machine을 실행시키고 ip를 획득했다.

 
포트스캐닝을 전체 포트에 대해 돌렸더니 22번 포트와 80번이 열려있다.
 
경험상 22번 포트는 계정 정보를 알아야할 것 같아 80번으로 방향을 잡았다

 
 
웹으로 접근해보니 apache2의 Default page 가 나왔다.

 
gobuster를 이용해 디렉토리 브루트포싱을 돌려보았는데 마땅히 나오는 게 없었다.

 
apache2 2.4.52 cve를 검색해보았으나 마땅한 게 없었다.

 
혹시..? openssh 버전에 CVE가 있나? 하고 openssh 8.9p1 cve를 검색해보았는데 CVE-2024-6387이 있는 것 같다.
https://github.com/asterictnl-lvdw/CVE-2024-6387

GitHub - asterictnl-lvdw/CVE-2024-6387: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server (CVE-2024-6387)

Remote Unauthenticated Code Execution Vulnerability in OpenSSH server (CVE-2024-6387) - asterictnl-lvdw/CVE-2024-6387

github.com

 

 
파이썬 파일을 이용해 스캔을 시도해보았으나

 
취약하지 않다고 나옴....

 
metasploit으로 ssh enumuser 브루트포싱을 실행했으나

 
이것 또한 유효한 결과를 얻을 수 없었다.

 
 
이건 인터넷을 뒤져서 알게된 건데..-sU 옵션을 통해 udp 프로토콜로 161 포트가 열린 것을 확인할 수 있었다...대박 또 하나 배우게 된다.
 

 
그리고 snmp 포트가 열려있을 때 사용가능한 snmpwalk 를 사용 시 steve라는 계정과 daloradius라는 서버가 돌아가고 있는 것을 확인할 수 있다.

 
 
daloradius 라는 걸 사용하는 것 같다
 
daloradius 서비스에 대해 구글신께 질의하니 http://어쩌구ip/daloradius인 것 같다.
 
주로 로그인 페이지는 /daloradius/login.php라고 한다.

 
 
url에 호출하니 에러 페이지가 떴다. 디렉토리 안에 숨겨져 있는 것 같다.
 

 
daloradius 아래로 fuzz를 돌려보자.

 
Dockerfile도 뜨고...다른 것도 뜬다. 돌려보니 README.md를 읽어볼만할 것 같다.

 
README.md를 읽어보니 app이라는 하위 디렉토리가 있는 것 같다.

 
app 디렉토리에 대해 gobuster를 돌려보니 3가지로 추려졌다.

 
어이없게도 daloradius/app/operators에 접근하니 login 페이지에 접근할 수 있었다.

 
점검 차 ffuf를 /daloradius/app/operators에 수행하니 

 
login.php를 획득할 수 있었다.

 
daloradius는 구글에서 default 계정정보를 획득할 수 있다.
id : administrator
password : radius
 
입력하면 관리자 패널에 로그인할 수 있다!!
 

 
돌아댕기다가 Management > List Users 메뉴에서 svcMosh라는 유저를 발견했다.

 
Password도 crack에 성공했다. 이정도면 ssh로 넣어볼만한데..?

 
오오 비밀번호를 입력해주니

 
쉘을 획득했다!!

 
whoami를 찍어보니 svcMosh로 잘 로그인되었고 user.txt를 읽어 플래그를 획득했다.

 
 
 

root 플래그 획득

 
권한 상승을 위해 SUID가 설정된 파일을 찾아보았으나 악용할만한 바이너리가 없었다.

 
 
sudo -l 명령어를 통해 root 권한으로 실행시킬 수 있는 바이너리가 있는지 검색해보았는데 mosh-server라는 게 하나 뜬다. 음...? 이걸 써야될 거 같긴한데 어떻게 악용할지 아무리 검색해도 나오질 않았다...스트레스!!

 
 
여기를 샅샅이 뒤졌는데도 잘 모르겠다.
https://mosh.org/

Mosh: the mobile shell

Mobile shell that supports roaming and intelligent local echo. Like SSH secure shell, but allows mobility and more responsive and robust.

mosh.org

 
결국 한 외국인의 도움을 받아 풀게 되었다. 하 이건 99%에서 막힌 느낌이라 너무 아깝다 ㅠㅠㅠ아직 활용법이 익숙치 않나보다.
 
이렇게 svcMosh 쉘에서 127.0.0.1로 mosh로 붙어주면 root로 접근이 가능했다. 꼭 악용법 사이트에서 보이지 않더라도 이렇게 획득할 수 있는 걸 보고 내가 너무 생각이 갇혀 있었구나 느꼈다.

'워게임,CTF > Hack the box' 카테고리의 다른 글

[Hack the box] #7 TwoMillion  (0) 2024.12.27
[Hack the box] #5 EvilCUPS  (0) 2024.11.30
[Hack the box] #4 Cap  (0) 2024.11.27
[Hack the box] #3 Cicada  (0) 2024.11.25
[Hack the box] #2 Sea  (0) 2024.11.16