일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- THM
- Recon
- file upload
- SQLi
- php login page
- php 로그인 페이지 만들기
- OS Command Injection
- BANDiT
- Cryptography
- tryhackme
- active reconnaissance
- php
- access control
- overthewire
- sql injection
- Server Side Request Forgery
- over the wire
- php file upload
- Leviathan
- 파일 업로드 취약점
- php To Do List
- Authentication
- active recon
- privilege escalation
- ssrf
- Reconnaissance
- php 파일 업로드하기
- War Game
- Cookie
- FTZ
- Today
- Total
R's Hacking Daily Log
Basic Pentesting(2) 본문
(1)에서 얻은 jan 계정으로 ssh에 접속해 준다.
j.txt에서 언급했던 /etc/passwd 내용을 읽어보면 jan&kay에 정보가 나온다.
jan와 kay 모두 /home 아래에 directory가 있는 걸 확인!
/home/kay로 들어가보니, pass.bak라는 파일이 있다.
당연하게도 jan 계정으로는 해당 파일을 읽을 수 없다..ㅠ-ㅠ
kay의 계정을 알아내야 하는데 흠.. 하는 찰나에 .ssh directory가 눈에 들어온다.
ssh에서는 password말고도 identity_file을 이용해 접속할 수 있다.
해당 파일을 scp command로 복사해오자.
kay로 접속하려하자 "too open"이라는 경고문구가 나온다.
모든 유저가 읽을 수 있게 권한이 설정되어있다 보니 해당 문구가 나온 거 같다.
chmod command로 권한을 변경해주고 다시 시도했더니
웽.
이번엔 passphrase를 입력하라고 한다..
id_file을 얻어 쉽게 ssh 접속이 가능해져 버리는 것을 예방하기 위해 id_file을 암호화하고 passwd를 설정하는 데
여기서 passwd 역할을 하는 게 passphrase인 것!
그렇다면 id_file의 passwd를 알아내면 된다.
ssh2john으로 일단 crack 할 수 있는 형태로 바꿔주고 john을 사용해 password를 찾아낸다.
알아낸 passphrase를 입력하면, kay 계정으로 로그인 성공!
위에서 봐둔 pass.bak 파일을 읽어주면 끝!
4. What service do you use to access the server(answer in abbreviation in all caps)?
: SSH
5. What is the name of the other user you found(all lower case)?
: kay
6. What is the final password you obtain?
: heresareallystrongpasswordthatfollowsthepasswordpolicy$$
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
Lazy admin(1) (0) | 2023.02.10 |
---|---|
Pickle Rick (0) | 2023.02.05 |
Basic Pentesting(1) (0) | 2023.01.28 |
RootMe (0) | 2023.01.27 |
Bounty Hacker (0) | 2023.01.26 |