일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- active recon
- php To Do List
- ssrf
- privilege escalation
- 파일 업로드 취약점
- Server Side Request Forgery
- Reconnaissance
- sql injection
- php login page
- active reconnaissance
- file upload
- SQLi
- php
- php file upload
- FTZ
- Cryptography
- Leviathan
- OS Command Injection
- Recon
- access control
- Authentication
- php 파일 업로드하기
- tryhackme
- THM
- php 로그인 페이지 만들기
- War Game
- Cookie
- BANDiT
- overthewire
- over the wire
- Today
- Total
R's Hacking Daily Log
Try Hack Me - anthem (2) 본문
open port : 80 & 3389
Target : anthem.com
author : JD@anthem.com
admin : SG@anthem.com(?)
지금까지의 내용을 간단히 정리해 보면
대상 서버는 80 & 3389 포트를 열어놓은 상태로 80 port에 접근해 본 결과,
author 권한의 JD와 admin으로 추정되는 SG가 존재한다.
/umbraco directory에 접근해 보면 웬 로그인 페이지가 나타나는 데
robots.txt에서 발견한 비밀번호(?)로 과연 로그인에 성공할 수 있을지!!
Username : SG@anthem.com
Password : UmbracoIsTheBest!
로그인을 시도해 본 결과, SG 계정에 접속한 걸 볼 수 있다!!
Users 탭을 확인해 보면 SG가 admin 권한인 걸 확신할 수 있다.
더 살펴볼 게 없다 이것저것 확인해 본 결과..
~~~
~~~
그렇다. 얻은 게 없었다..?!
nmap 결과, 열려있다 한 3389 포트를 활용하는 수밖에 없다.
ms-wbt-server가 동작한다고 하는 데 검색해 보니 rdesktop command를 활용할 수 있는 듯했다.
-u option으로 어떤 user로 접속하는지 지정하고, 그 뒤에는 대상 IP를 적어준다.
조금 기다리고 있으면 로그인 창이 뜨는 데 SG:UmbracoIsTheBest!로 로그인했다.
접속한 후 바탕화면을 보면 user file이 눈에 들어온다.
내용을 확인해 보면 user flag를 얻을 수 있다!!
이제 root flag만 찾으면 되는 데.. restore이라는 파일이 수상하다!!
문제가 있다면 권한 문제 때문에 내용물을 볼 수 없다고 한다.
그래서 permission 설정을 수정해 보았다. restore 파일에 SG가 접근할 수 있도록 추가해 주고
restore 파일을 열어보면
다행히도 파일이 열린다!! 파일 안에는 비밀번호로 추정되는 값이 들어있다.
아마 이 window의 admin password일 것!
Users 폴더 안에 있는 Administrator 폴더에 접근하기 위해서는 비밀번호가 필요하다.
restore file에서 얻은 값을 입력해 보니
Administrator 폴더에 접근할 수 있게 됐다.
Administrator 폴더 안에 있는 Desktop 폴더를 확인해 보면 root flag를 얻을 수 있다!!
이번 Challenge는 정보를 바탕으로 이메일을 추측한 것과
기본적인 window 사용법(view, permission)을 통해 해결할 수 있었다!
새롭게 알게 된 것이 있다면 바로, rdesktop
rdesktop에서의 r은 아마 Remote를 의미할 것이다.
rdesktop은 입력한 target(IP)에 원격으로 연결하기 위해 사용할 수 있다고 한다.
즉 원격에 있는 Window 데스크탑과 통신할 수 있도록 연결시켜 주는 역할인 셈이다.
3389 port가 열려있는 정보를 바탕으로 rdesktop command를 사용한 것이
막히는 부분에서 다음으로 나아갈 수 있는 중요한 단계였던 것 같다!!
(rdesktop command 말고도 다른 방법도 있을 것. 여기서는 rdesktop을 사용한 것일 뿐임)
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
[TryHackMe] Madness - WriteUp (0) | 2023.08.17 |
---|---|
Try Hack Me - Anthem (1) (0) | 2023.07.21 |
Year of the Rabbit (2) (0) | 2023.03.25 |
Year of the Rabbit (1) (0) | 2023.03.23 |
Gaming Server (2) (0) | 2023.03.12 |