일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- OS Command Injection
- privilege escalation
- sql injection
- Recon
- Authentication
- php 로그인 페이지 만들기
- Cryptography
- 파일 업로드 취약점
- Cookie
- Reconnaissance
- file upload
- overthewire
- over the wire
- active recon
- ssrf
- Leviathan
- access control
- php
- active reconnaissance
- FTZ
- php login page
- THM
- php file upload
- War Game
- SQLi
- php To Do List
- BANDiT
- php 파일 업로드하기
- tryhackme
- Server Side Request Forgery
- Today
- Total
R's Hacking Daily Log
Lian_Yu 본문
Target IP로 접속한 모습이다.
source code에도 특별한 정보가 없어서 바로 gobuster를 실행했다.
target ip 안에 /island directory가 있다고 한다.
접속했더니 Code word is: 까지만 나와있어서 드래그해봤더니 숨겨진 단어 vigilante를 찾았다.
혹시 몰라 /island에도 gobuster를 사용해 directory scan을 해봤다.
그랬더니 /2100 directory가 있다고 한다.
잽싸게 이동해보면-
동영상은 정상적으로 플레이되지 않아서 source code부터 살펴봤다.
source code를 보니 .ticket이라는 힌트가 보인다.
ticket이라는 확장자를 찾아보면 뭔가 나올 거 같다.
빙고! /island/2100 directory 안에 /green_arrow.ticket이라는 directory를 찾았다.
들어가 보니 웬 수상한 문자열 하나가 있다.
이것저것 해보다 base58로 decoding 해보니 비밀번호 같이 생긴 문자열을 얻었다.
위에서 찾은 vigilante를 사용자 이름으로, 방금 찾은 문자열을 비밀번호로 ftp에 접속해 봤다.
vigilante라는 계정에 로그인 성공.
! user = vigilante / password =!#th3h00d
디렉토리의 파일을 리스트 해보니 총 3개의 이미지 파일들이 있다.
+ 참고로 힐끗 둘려보니 slade라는 다른 계정도 있는 거 같다.
위에서 본 3개의 이미지를 다운로드하여 확인해 보자.
aa.jpg에서 어떤 데이터를 추출할 수 있을 거 같은데... passphrase를 모르겠다.
수상한 파일이 하나 있다면 "Leave_me_alone.png"인데 format error 때문에 파일 내용을 확인할 수 없는 상태이다.
그래서 file signature을 찾아봤다.
png file은 "89 50 4E 47 0D 0A 1A 0A"이라고 한다.
hexeditor로 파일을 열어 맨 처음 8개의 값을 수정해 준다.
(수정 전)
(수정 후)
수정한 내용을 저장한 후 이미지를 확인해 보니 위의 이미지가 출력됐다.
아마 passphrase가 password인 거 같다.
! aa.jpg의 passphrase = password
steghide를 이용해 파일을 추출해 봤더니 ss.zip이라는 파일이 결과로 나왔다고 한다.
unzip으로 zip 파일 압축을 풀어보니 "shado & passwd.txt"이 나왔다.
내용을 확인해 보자.
shado 파일에 password 같은 문자열이 들어있다.
위에서 확인했던 내용 중 계정으로 보이는 slade가 있었던 걸 기억해 보자.
port scan 결과 ftp 말고 ssh port로 열려있었는데 혹시 slade라는 계정의 ssh 비밀번호일까??
라는 추리를 해볼 수 있다.
그래서 바로 해봤다. ㅎ.ㅎ
slade라는 계정명으로 ssh 접속 성공.
! user = slade / password = M3tahuman
잽싸게 user.txt 읽어주면 user_flag GET!!!
sudo -l command를 실행해 봤더니 다행히도 어떤 내용이 출력된다 휴.
확인해 보니 /usr/bin/pkexec를 sudo로 실행시킬 수 있다고 한다.
그렇다면 바로 실행해 보자.
두둥-! 이번 문제는 어렵지 않게 root 권한을 얻어 root.txt를 읽을 수 있다.
root_flag GET!!
이번 문제는 전체적인 난이도 자체가 어렵진 않았던 거 같다.
한 가지 얻어갈 만한 부분이 있다면 "file format error"가 날 때 file signature을 수정해서 파일을 정상적으로
만들 수 있다는 것!!
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
Chill (2) (0) | 2023.03.09 |
---|---|
Chill (1) (0) | 2023.03.08 |
Overpass (2) (0) | 2023.02.28 |
Overpass (1) (0) | 2023.02.27 |
Wgel (0) | 2023.02.26 |