일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- BANDiT
- over the wire
- active recon
- sql injection
- Server Side Request Forgery
- php login page
- Leviathan
- Cookie
- overthewire
- FTZ
- Reconnaissance
- tryhackme
- Authentication
- file upload
- OS Command Injection
- Recon
- php 로그인 페이지 만들기
- SQLi
- php 파일 업로드하기
- Cryptography
- php To Do List
- access control
- php
- privilege escalation
- THM
- ssrf
- active reconnaissance
- 파일 업로드 취약점
- War Game
- php file upload
- Today
- Total
R's Hacking Daily Log
Agent Sudo 본문
(port scan의 결과)
browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다.
"code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니
code name은 A,B,C...인가??
burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..!
호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다.
25개 정도면 뭐.
A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다.
내용을 보면, Agent C는 Chris!
Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다.
! Agent C = chris
passwd가 약하다하니 crack을 시도해 보자. hydra를 이용해 ftp 계정을 찾아보았다.
..!! 얼마 지나지 않아 chris의 password를 알아냈다.
! agent C = chris | passwd = crystal | protocol = ftp
알아낸 계정을 사용해 ftp로 접속.
jpg, png, txt file이 들어있다.
일단 To_agentJ.txt를 읽어보자.
사진들이 모두 fake라고 agent j에게 agent c가 알려주고 있다.
두 번째 줄을 보니, 호-
fake picture안에 J의 passwd가 저장되어있다고 한다.
! agent J = ? | passwd = fake picture에 저장되어 있음.
(ftp에서 얻은 jpg, png 파일)
stegcracker로 cute-alien.jpg에 숨겨진 passwd를 찾아봤다. 결과는 Area51
이미지 파일에 숨겨졌던 file을 cute-alien.jpg.out을 읽어보자.
오. agent J는 James.
james의 passwd는 hackerrules!라고 한다.
! agent J = james | passwd = hackerrules! | protocol = ssh
다음으로 cutie.png를 분석해 보자.
Strings를 사용해 보니 To_agentR.txt라는 문구가 몇 번 나왔다.
확실히 png 파일에도 뭔가가 있는 거 같다...!!!
binwalk를 이용해 cutie.png안에 숨겨진 파일을 추출해 봤다.
열어보니 웬 zip 파일이 있다. 압축을 풀어보자.
unzip으로 압축을 풀려고 하니 풀리지 않는다..
zip 파일에 비밀번호가 설정되어 있는 경우 저런다고 해서 p7zip-full을 사용하기로 했다.
다운해 주고~
압축을 풀려고 하니 아.. password..
zip 파일을 john을 사용할 수 있는 형태로 바꿔주고, john을 실행하면,
! passwd = alien
압축을 풀고 나니 size가 0이었던 txt file에 변화가 생겼다.
내용을 읽어보자.
(To_agentR.txt의 내용)
! QXJlYUx
base64로 디코딩해 보니 Area51. 위에서 jpg에서 구한 passwd와 같은 값이다.
한 편, 위에서 구한 james의 계정으로 ssh 접속을 시도했다.
/home/james directory에 user_flag.txt와 jpg 하나가 놓여있다.
일단 user_flag부터 Get~ jpg는 다운로드하여 확인해 보자.
ssh를 사용할 수 있으니 scp로 해당 파일을 copy 해봤더니..?
음- 뭘까나. 외계인?
뭔가 느낌은 별로지만 문제를 풀어야 하니 어쩔 수 없다..
google images를 사용해서 열심히 찾아본 결과,
roswell과 관련된 alien 사진인 듯하다.
다시 Terminal로 돌아와서,
sudo -l로 사용할 수 있는 command를 확인해 보자.
띠용 (OoO)!
!root : /bin/bash!?!?!!?
뭔가 대단히 수상해 보여서 검색해 봤다.
CVE-2019-14287 sudo vulnerability라고 한다.
사용법을 보니 userid를 -1 or 4294967295로 sudo command를 실행하면 된다고 한다.
userid를 -1로 설정하고 /bin/bash를 실행해 보니root 권한을 얻을 수 있었다!!
/root/root.txt를 읽어주면~
root_flag와 Agent R이 누군지에 대한 정보를 얻을 수 있다.
! agent R = DesKel
'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글
Ignite (0) | 2023.02.17 |
---|---|
c4ptur3-th3-fl4g (0) | 2023.02.13 |
Simple CTF (0) | 2023.02.11 |
Lazy admin(2) (0) | 2023.02.10 |
Lazy admin(1) (0) | 2023.02.10 |