일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- privilege escalation
- php file upload
- file upload
- SQLi
- active reconnaissance
- sql injection
- php 파일 업로드하기
- Authentication
- OS Command Injection
- php
- FTZ
- Cryptography
- Cookie
- overthewire
- active recon
- php login page
- php 로그인 페이지 만들기
- php To Do List
- War Game
- Recon
- Server Side Request Forgery
- Leviathan
- access control
- THM
- ssrf
- BANDiT
- tryhackme
- over the wire
- Reconnaissance
- 파일 업로드 취약점
Archives
- Today
- Total
R's Hacking Daily Log
Bandit6 본문
Overthewire - Bandit level6
Connection : bandit6@bandit.labs.overthewire. org -p 2220
username : bandit6
Bandit level6) server 어딘가에 있는 파일에 passwd가 있다!
찾아야 하는 파일은 "user : bandit7, group: bandit6, size: 33c"라고 한다.
kali linux - Terminal
일단 bandit6에서 얻을 만한 정보가 있는지 살펴보려 했더니
정말 아무것도 없잖아? "서버 어딘가"에 있다는 말이 이런 거였나 보다.
그렇다면 바로 find command를 사용해볼까?
알고 있는 정보를 모두 옵션으로 설정하고 현재 directory 안에 있는 모든 file에 대해 실행시킨다.
오... 그랬더니 굉장히 많은 내용이 출력되는데,
쭉쭉 읽다 보니 중간에 Permission denied가 없는 출력 값을 발견!
이름도 password로 끝나다니 굉장히 수상한 놈이로군.
해당 경로의 파일을 읽어보니 다음 level의 passwd가 있다!
COMMAND)
find / -size [value] -user "user_name" -group "group_name"
//현재 경로 안에 들어있는 file에 대해 -size, -user, -group의 값을 만족시키는 file을 찾아라.
문제에서 "서버 어딘가"라는 말은 file의 정확한 위치를 알려주지 않지만,
command를 사용할 때 힌트로 사용할 수 있다.
찾아야 하는 파일이 어느 directory 안에 있는지는 모르지만 이 서버 안에 있는 것은 확실하다.
따라서, 현재 directory의 하위, " / " ,에 있는 모든 파일에 대해 find를 실행해서 찾을 수 있었다.
Comments