R's Hacking Daily Log

RootMe 본문

TryHackMe/Challenge - WriteUp

RootMe

hanhxx 2023. 1. 27. 12:22

[ TryHackMe - RootMe ]

target ip에 port scan을 해본다. 

22&80 port가 열려있는 것을 확인할 수 있다.

 

 

80 port가 열려있으니 browser로 target ip에 접속해 보자. 

" root@rootme:~# can you root me?"라는 문구가 나온다. 

 

 

메인 페이지에서는 더 얻을 만한 데이터가 없는 거 같으니 directory를 찾아보자.

gobuster로 brute-force해보니 /uploads & /panel 이 나왔다.

 

 

/uploads에는 해당 ip로 업로드한 파일 목록이 뜨는 페이지고,

/panel은 위에 사진과 같이 파일을 업로드할 수 있는 페이지이다. 

 

 

이걸 이용해서 php reverse shell을 다운로드하여 target 서버에 올려보자!

사실 php 파일을 올릴 수 있는지 확인해본 건 없지만 무작정 해보는 타입..(ㅎ-ㅎ)

 

 

다운 받은 파일 이름이 길어서 짧게 바꾸고, shell도 공격자 ip&사용할 port로 수정한다. 

 

 

.php로 올렸을 땐 왼쪽처럼 업로드가 안돼서. phtml로 확장자명을 바꿔서 업로드했더니 성공했다!!!

 

 

오른쪽 사진에서 볼 수 있듯이, 업로드한 파일은 /uploads에 리스트 된다. 

9999 port를 열어준 다음, 업로드한 shell을 클릭하면...!

 

 

(OoO) shell을 얻었다!!!

 

 

현재 권한이 다 www-data로 기본 유저이다보니 root로 갈 방법을 찾아야 한다. 

root 권한으로 설정된 파일을 싹! 다 찾아보자. 

 

이용할 만한 게..

눈에 딱 띄는 python!!

이렇게 되면, python을 실행할 때는 잠시나마 root 권한을 얻을 수 있다.

 

 

GTFObins에 python을 검색해 suid와 관련된 명령어를 입력하면
"$ → #"로 권한이 root까지 level up!!

 

 

root.txt를 읽어 root flag를 읽어준다.

 

 

앞에서 지나친 user flag도 찾으면, RootMe complete!

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

Lazy admin(1)  (0) 2023.02.10
Pickle Rick  (0) 2023.02.05
Basic Pentesting(2)  (0) 2023.01.28
Basic Pentesting(1)  (0) 2023.01.28
Bounty Hacker  (0) 2023.01.26
Comments