일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Cookie
- php
- Reconnaissance
- SQLi
- overthewire
- php file upload
- php 파일 업로드하기
- Recon
- php 로그인 페이지 만들기
- access control
- Authentication
- Cryptography
- 파일 업로드 취약점
- privilege escalation
- tryhackme
- BANDiT
- War Game
- OS Command Injection
- FTZ
- active reconnaissance
- active recon
- Server Side Request Forgery
- Leviathan
- over the wire
- php To Do List
- THM
- sql injection
- file upload
- php login page
- ssrf
- Today
- Total
R's Hacking Daily Log
Easy Peasy(2) 본문
username : boring
password : iconvertedmypasswordtobinary
저번 글에 이어 easy peasy 문제를 마무리해보자.
알아낸 계정 정보로 ssh 접속을 시도해보니 성공했다.
보통은 ssh가 22 port에서 동작하는 데 이번 문제에서는 6498 port를 사용하기 때문에
-p switch로 포트 설정을 해줬다.
/home/boring 안에 있는 user.txt를 읽으면 flag가 있는데,,
"It's Rotated Or something"이라고 하는 걸 봤을 때 rot13을 실행했나? 하는 생각이 들었다.
rot13을 실행해 보니 user.txt의 flag를 얻을 수 있었다.
이어서 machine을 더 둘러보니
/var/www 안에 .mysecretcronjob.sh가 들어있다.
내용을 확인해 보자.
/bin/bash!
bash shell을 실행하는 파일인가 보다.
그렇다면 이 파일을 이용해서 root 권한을 얻어보자.
pentestmonkey의 reverse shell을 찾았다.
해당 쉘을 이용해 공격자의 IP&Port를 설정해 주고
7777 port를 열고 기다리니 root 권한의 shell을 얻을 수 있었다.
/root 안에 .root.txt 이름의 파일이 들어있다.
파일 내용을 확인해 보니 root flag를 얻을 수 있었다.
easy peasy complete!!
전반적으로 다른 easy 난이도 문제와 크게 다를 건 없었지만,
~easy peasy~라는 제목과는 다르게 뭐 하나 쉽게 줄 생각을 한 문제는 아닌 느낌..?
그냥 주기 싫어서 hash 처리해둔 문자열들만 봐도 뭔가.. 뭔가!! 짜증 나지만 ㅎ.ㅎ
그래도 무난하게 해결된 문제인 거 같다.
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
Overpass (1) (0) | 2023.02.27 |
---|---|
Wgel (0) | 2023.02.26 |
Easy Peasy(1) (0) | 2023.02.25 |
Brooklyn nine-nine (0) | 2023.02.18 |
Ignite (0) | 2023.02.17 |