hacking study/File Upload
정보보안 스터디 - 9주차 4일 - gobuster, Setuid 툴소개
wonder12
2022. 12. 12. 00:37
☞ Gobuster
웹해킹을 할 때 사이트에 대해서 겉으로는 드러나지 않는 어떤 디렉토리가 있는지 확인해야합니다.
접근할 수 있다면 좋겠지만 대부분의 사이트들은 사용자가 관리 디렉토리에 접근 못하도록 막아놨을 것입니다.
gobuster는 dictionary 검사로 brute force 방식입니다.
하지만 스레드를 60~100으로 설정하여 훨씬 더 빠른 검사가 가능해서 효율이 좋습니다.
기본적으로 칼리리눅스에 저장되어있는 사전파일을 선택합니다.
200 성공 301 찾음 403 접근금지 404 그런 사이트 아예없음 500번대 서버문제 |
역시 예상대로 접근할 수 있는 파일이 없습니다. (rb는 메인페이지)
하지만 확인해보는 것이 좋습니다.
☞ Setuid
웹상에서 웹쉘을 파일업로드하여 쉘까지 실행시킬 수 있었다면
권한을 상승시켜줄 setuid 파일들을 찾아야합니다.
mount, passwd등 꼭 필요한 기능은 setuid로 설정되야 하며,
이 명령어들은 그 기능자체만 하기 때문에 루트권한 상승을 할 수는 없습니다.
gtfobins 사이트에서 어떻게 하면 루트권한을 획득할 수 있는지 백과사전처럼 검색해볼 수 있습니다.
권한 4000파일들을 검색해봤을 때 python이 뜬다면 취약점이라고 할 수 있습니다.
python 명령어로 루트 권한이 있는 쉘을 실행할 수 있기 때문이죠.
해당 명령어로 루트 쉘을 실행할 수 있고, 루트권한으로 인해 서버를 완전 장악하는 상태입니다.