R's Hacking Daily Log

Try Hack Me - Anthem (1) 본문

TryHackMe/Challenge - WriteUp

Try Hack Me - Anthem (1)

hanhxx 2023. 7. 21. 16:05
Target IP : 10.10.44.14 
Target machine : tryhackme - anthem

이번에 살펴볼 target은 Tryhackme의 anthem!!

 

어떤 포트가 열려있는지 확인하기 위해 nmap을 실행해 보면

실행 결과로 80 & 3389 포트가 열려있음을 확인할 수 있다. 

여기서 80 port는 웹 포트이기 때문에 브라우저로 접속을 해보면 

 

 

이런 메인 페이지를 볼 수 있다. 우선 마우스 우클릭으로 source code를 확인해 보면 

 

flag 하나를 손쉽게 얻을 수 있다.

 

 

정보 수집을 위해 페이지 이곳저곳을 탐색해 보자!!

 

메인 페이지에 있는 두 개의 포스트 중 먼저 "we are hiring" 글을 읽어보면 작성자가 Jane Doe인데

이메일이 JD@anthem.com이라고 한다. 

 

(!!) 아마 자신의 이니셜 + anthem.com 형태로 이메일을 사용하는 듯하다. 

 

 

두 번째 글 "A cheers to our IT department"에는 이상한 내용의 시가 적혀있다. 

모를 땐.. 검색!!

 

검색 결과, solomon Grundy라는 이름을 알아냈다.

글 내용으로 유추해 봤을 때 Solomon Grundy가 대상 서버의 admin이라 생각된다..!

 

(!!) 더불어 admin의 이메일은 아마 SG@anthem.com 일 것이다. (JD로 유추한 내용)

 

 

(+) 각 포스트의 소스 코드를 확인해 보면 상단 head 부분에서 flag를 찾을 수 있다.

 

 


또 다른 게 없나 살펴보기 위해 gobuster로 directory를 찾아보았다. 

이것저것 들어가 봤는 데 별 다른 건 모르겠고 

 

 

authors directory를 가보니 flag 하나를 얻을 수 있었다. 

 

생각보다 gobuster로 얻은 게 없어서.. 혹시나 싶어 robots.txt에 접근해 봤다.

그랬더니..! 맨 위에는 비밀번호로 예측되는 값 "UmbracoIsTheBest!"

Disallow 경로로 /bin, /config, /umbraco, /umbraco_client directory가 있음을 확인했다. 

 

 

그중에서도 /umbraco directory로 접근하니 웬 로그인 페이지가 나온다. 

 

 

위에서 유추한 Solomon의 이메일과 robots.txt에서 발견한 수상한 값으로 로그인을 시도해 보면..!

과연 로그인에 성공할 것인가!!

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

[TryHackMe] Madness - WriteUp  (0) 2023.08.17
Try Hack Me - anthem (2)  (0) 2023.07.21
Year of the Rabbit (2)  (0) 2023.03.25
Year of the Rabbit (1)  (0) 2023.03.23
Gaming Server (2)  (0) 2023.03.12
Comments