R's Hacking Daily Log

Overpass (1) 본문

TryHackMe/Challenge - WriteUp

Overpass (1)

hanhxx 2023. 2. 27. 20:36

target ip port scan 결과, 22 & 80 port가 열려있다고 한다. 

 

 

 

80 port가 열려있다고 하니 directory scan을 실행해 보자. 

/admin directory가 있다고해 접속해 보니 로그인 페이지가 출력되었다.

 

 

 

로그인 페이지의 source code 중 login.js를 확인해 보니 Cookies.set()가 사용된 부분이 눈에 들어온다. 

 

 

 

console 창에서 SessionToken 값을 "heyhey"로 설정하고 페이지를 새로고침했더니

(SessionToken = 그냥 아무거나 의미없는 걸로 설정했다.)

 

 

 

james를 위한 ssh key가 나온다. (OoO)

 

 

! user = james  /  protocol = ssh  

 

해당 내용을 복사해 james_ssh 파일을 만들고 ssh 접속을 시도했더니!!!

passphrase를 입력하라고 한다.. 뭔가 흥이 끊기는 기분..

 

 

 

어쩔 수 없으니..  ssh2john으로 john을 사용할 수 있는 형태로 바꿔준다. 

 

 

 

이후 john을 실행해 보니 james13이 결과로 나왔다. 

 

 

 

다시 ssh 접속을 시도해 passphrase를 입력하니 로그인에 성공했다!!

 

 

 

잽싸게 user.txt를 읽어준다.

 

 

 

user.flag GET~~

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

Lian_Yu  (0) 2023.02.28
Overpass (2)  (0) 2023.02.28
Wgel  (0) 2023.02.26
Easy Peasy(2)  (0) 2023.02.25
Easy Peasy(1)  (0) 2023.02.25
Comments