데브허브 | DEVHUB | Exploiting Unauthenticated RCE on Webmin | TryHackMe - Source | CTF ChallangeExploiting Unauthenticated RCE on Webmin | TryHackMe - Source | CTF Challange
- Webmin RCE 취약점 악용: 인증 없이 원격 코드 실행(RCE)이 가능한 Webmin 서버 취약점을 악용하여 시스템을 완전히 장악하는 과정을 다룹니다. 💻
- Nmap을 통한 정보 수집: Nmap 스캔(
-sS -A -T5 -p-)을 통해 열린 포트(22 SSH, 10000 HTTP/Webmin)와 Webmin 서비스 버전 정보를 정확히 파악합니다. 🔍
- 취약점 식별 및 CVE 검색: Webmin 버전 정보를 바탕으로 Google 검색 및 Rapid7 링크를 통해 특정 CVE(예: unauthenticated RCE)를 식별하고 상세 정보를 확인합니다. 🕵️♀️
- Metasploit 활용:
msfconsole을 사용하여 식별된 CVE에 해당하는 exploit/linux/http/webmin_backdoor 모듈을 검색하고 활용합니다. 💥
- 익스플로잇 설정:
RHOSTS(대상 IP), SSL true(HTTPS 사용), LHOST(공격자 IP) 등 필수 옵션을 정확히 설정하여 리버스 셸을 획득합니다. ⚙️
- 셸 업그레이드: 획득한 일반 셸을
post/multi/manage/shell_to_meterpreter 모듈을 사용하여 Meterpreter 셸로 업그레이드하여 더 강력한 제어 권한을 확보합니다. 🚀
- 루트 권한 획득:
getuid 명령을 통해 현재 사용자가 root임을 확인하며, 인증 없이 최고 관리자 권한을 획득하는 심각성을 보여줍니다. 👑
- CTF 플래그 획득:
user.txt와 root.txt 파일을 찾아 CTF 챌린지의 최종 목표를 달성합니다. 🚩
- Kali Linux 터미널 숙련도 강조: CTF 챌린지 수행 시 Kali Linux 터미널 명령어에 대한 숙련도가 매우 중요함을 언급하며, 관련 치트 시트를 제공합니다. 🐧