R's Hacking Daily Log

Bounty Hacker 본문

TryHackMe/Challenge - WriteUp

Bounty Hacker

hanhxx 2023. 1. 26. 20:46

[General - Bounty Hacker]

target ip에 port scan을 해보니, 

21, 22, 80번 포트가 열려있는 걸 볼 수 있다. 

 

 

80번 포트가 열려있다고 하니 browser로 접속해 보자!

들어가 보니 웬 사진 하나와 이런저런 말이 적혀있다. 

 

 

gobuster로 directory를 확인해 본 결과, images directory가 출력되었다. 

해당 경로로 들어가 보니 browser로 접속했을 때 나왔던 이미지가 올려져 있다. 

 

 

 

 

이번엔 ftp 접속을 해보자!

2개의 txt file이 있길래 둘 다 다운로드하였다. 

 

 

 

[locks.txt 내용]

처음엔 locks.txt를 보고 4L1mi6H71StHeB357만 내용이 다르고 각 문자열마다 알파벳이 숫자로 교체된 부분이
있길래 뭔가 있나 싶었다. 

 

"red dragon syndicate"를 나타내는 문장을 쭉 보면 a = 4, t = 7, g = 6처럼 교체되는 숫자가 고정적이라서

4L1mi6H71StHeB357도 바꿔봤더니 "all might is the best"길래 여기에 너무 집중하다 보니 삽질을 좀 해..ㅆ

 

 

[task.txt 내용]

locks.txt에서 알아낸 Red dragon crime syndicate!!
인터넷에 검색해 보니 Red dragon crime syndicate라는 조직(?)이 있는데

 

처음에 봤던 사진 속 4명과 말풍선 앞에 적혀있는 이름을 보아 사진의 인물은

Jet, Edware, Faye, Spike인 듯하다. 

 

그밖에 인물로 lin, shine, Vicious, julia가 있는 데 이 중 lin, Vicious가 task.txt에 등장!

사진의 시점이 lin인지 아닌지 모르겠지만, 저 사진 속 4명에게 납치 같은 걸(?) 당했는데 정신을 차려보니 root까지 system을 해킹하라는 지시를 받는 상황인가 보다. 

 

어찌 되었든 lin로 조직에 일원이었으니까 계정이 있겠지 라는 생각으로 password를 찾기 위해 brute-force를 했다.

login lin에 매치되는 password를 locks.txt에서 찾아냈다.

 

 

알아낸 계정으로 ssh 접속을 해서 directory를 열어보니 flag가~(OoO)

 

 

root 권한까지 얻어야 하는데..

일단 sudo로 사용할 수 있는 명령어를 찾아보니 tar이 나왔다. 

 

 

GTFObins에서 tar에 관련된 sudo command를 찾아 입력했더니 

성공적으로 root권한을 얻을 수 있었다!!

 

 

root directory에 있는 root.txt에서 마지막 flag를 찾을 수 있었다.

 

 

bounty hacker complete!

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

Lazy admin(1)  (0) 2023.02.10
Pickle Rick  (0) 2023.02.05
Basic Pentesting(2)  (0) 2023.01.28
Basic Pentesting(1)  (0) 2023.01.28
RootMe  (0) 2023.01.27
Comments