hacking study/File Upload

정보보안 스터디 - 9주차 4일 - gobuster, Setuid 툴소개

wonder12 2022. 12. 12. 00:37

☞ Gobuster

웹해킹을 할 때 사이트에 대해서 겉으로는 드러나지 않는 어떤 디렉토리가 있는지 확인해야합니다.

접근할 수 있다면 좋겠지만 대부분의 사이트들은 사용자가 관리 디렉토리에 접근 못하도록 막아놨을 것입니다.

 

gobuster는 dictionary 검사로 brute force 방식입니다.

 

하지만 스레드를 60~100으로 설정하여 훨씬 더 빠른 검사가 가능해서 효율이 좋습니다.

기본적으로 칼리리눅스에 저장되어있는 사전파일을 선택합니다.  

 

200 성공
301 찾음
403 접근금지
404 그런 사이트 아예없음
500번대 서버문제

역시 예상대로 접근할 수 있는 파일이 없습니다. (rb는 메인페이지)

하지만 확인해보는 것이 좋습니다.

 

 

 Setuid 

웹상에서 웹쉘을 파일업로드하여 쉘까지 실행시킬 수 있었다면

권한을 상승시켜줄 setuid 파일들을 찾아야합니다.

 

mount, passwd등 꼭 필요한 기능은 setuid로 설정되야 하며, 

이 명령어들은 그 기능자체만 하기 때문에 루트권한 상승을 할 수는 없습니다.

 

 

gtfobins 사이트에서 어떻게 하면 루트권한을 획득할 수 있는지 백과사전처럼 검색해볼 수 있습니다.

 

권한 4000파일들을 검색해봤을 때 python이 뜬다면 취약점이라고 할 수 있습니다.

python 명령어로 루트 권한이 있는 쉘을 실행할 수 있기 때문이죠.

 

 

 

 

해당 명령어로 루트 쉘을 실행할 수 있고, 루트권한으로 인해 서버를 완전 장악하는 상태입니다.