그루트 보안 – RemoteWebAdm


(그림 1) 포트 스캔

22, 10000포트 수가 열려 있습니다.


(그림 2) Nmap의 서비스 배너 캡처

Nmap의 서비스 배너 캡처는 -sV 옵션을 사용하여 수행할 수 있습니다.

해당 서비스 배너에 대해 자세히 알아볼 수 있습니다.

포트 22는 OpenSSH 7,6 버전을 사용 중입니다.

Webmin이라는 http 웹 서버가 포트 10000에서 실행 중입니다.


(그림 3) 웹 서버에 연결

10000번 포트로 웹서버에 접속하면 Webmin에 접속할 수 있는 로그인 페이지에 접속합니다.


(그림 4) searchsploit 사용

searchsploit을 사용하여 Webmin의 알려진 취약점을 검색했습니다.


(그림 5) -w 옵션을 사용하여 exploit.db에서 웹 사이트 검색

exploit.db에서 인증 없는 원격 코드 실행 취약점인 버전 1.920에 대한 데이터를 찾아보겠습니다.


(그림 6) 1.890~1.920 버전이 취약한지 확인

이 취약점은 1.890에서 1.920까지 사용할 수 있으므로 대상 서비스에 이 취약점을 적용할 수 있습니다.


(그림 7) 메타스플로잇 프레임워크 사용

msfconsole을 사용하고 search 명령으로 webmin 버전 1.920의 취약점을 검색했습니다.


(그림 8) 옵션 확인

use 0으로 취약점을 사용하도록 지정하고 옵션을 확인했습니다.

Rhosts와 Lhsot만 지정하면 익스플로잇이 가능한 것 같다.


(그림 9) 익스플로잇

옵션을 지정하고 익스플로잇을 진행합니다.


(그림 10) 체크 플래그

플래그를 확인했습니다.