R's Hacking Daily Log

Agent Sudo 본문

TryHackMe/Challenge - WriteUp

Agent Sudo

hanhxx 2023. 2. 12. 10:15

(port scan의 결과)

 

 

browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다.

 

"code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니

code name은 A,B,C...인가??

 

 

burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..!

호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다.

 

 

25개 정도면 뭐.

A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다. 

 

내용을 보면, Agent C는 Chris!

Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다.

 

! Agent C = chris

 

 

passwd가 약하다하니 crack을 시도해 보자. hydra를 이용해 ftp 계정을 찾아보았다.

..!! 얼마 지나지 않아 chris의 password를 알아냈다.

 

! agent C = chris | passwd = crystal | protocol = ftp

 

 

알아낸 계정을 사용해 ftp로 접속. 

jpg, png, txt file이 들어있다.

 

 

일단 To_agentJ.txt를 읽어보자.

사진들이 모두 fake라고 agent j에게 agent c가 알려주고 있다.

 

두 번째 줄을 보니, 호- 

fake picture안에 J의 passwd가 저장되어있다고 한다.

 

 

! agent J = ?  |  passwd = fake picture에 저장되어 있음.

 

(ftp에서 얻은 jpg, png 파일)

 

 

stegcracker로 cute-alien.jpg에 숨겨진 passwd를 찾아봤다. 결과는 Area51

이미지 파일에 숨겨졌던 file을 cute-alien.jpg.out을 읽어보자.

 

 

오. agent J는 James.

james의 passwd는 hackerrules!라고 한다.

 

 

! agent J = james | passwd = hackerrules! | protocol = ssh

 

다음으로 cutie.png를 분석해 보자.

Strings를 사용해 보니 To_agentR.txt라는 문구가 몇 번 나왔다. 

 

확실히 png 파일에도 뭔가가 있는 거 같다...!!!

 

 

binwalk를 이용해 cutie.png안에 숨겨진 파일을 추출해 봤다.

 

 

열어보니 웬 zip 파일이 있다. 압축을 풀어보자. 

 

 

unzip으로 압축을 풀려고 하니 풀리지 않는다..

zip 파일에 비밀번호가 설정되어 있는 경우 저런다고 해서 p7zip-full을 사용하기로 했다.

 

 

다운해 주고~

 

압축을 풀려고 하니 아.. password..

 

 

zip 파일을 john을 사용할 수 있는 형태로 바꿔주고, john을 실행하면,

! passwd = alien

 

 

압축을 풀고 나니 size가 0이었던 txt file에 변화가 생겼다.

 

 

내용을 읽어보자.

(To_agentR.txt의 내용)

 

! QXJlYUx

 

base64로 디코딩해 보니 Area51.  위에서 jpg에서 구한 passwd와 같은 값이다.

 

 

한 편, 위에서 구한 james의 계정으로 ssh 접속을 시도했다.

/home/james directory에 user_flag.txt와 jpg 하나가 놓여있다.

 

 

일단 user_flag부터 Get~ jpg는 다운로드하여 확인해 보자.

ssh를 사용할 수 있으니 scp로 해당 파일을 copy 해봤더니..?

 

 

음- 뭘까나. 외계인?

뭔가 느낌은 별로지만 문제를 풀어야 하니 어쩔 수 없다..

 

 

google images를 사용해서 열심히 찾아본 결과, 

roswell과 관련된 alien 사진인 듯하다. 

 

 

다시 Terminal로 돌아와서, 

sudo -l로 사용할 수 있는 command를 확인해 보자.

띠용 (OoO)!

!root : /bin/bash!?!?!!?

 

 

뭔가 대단히 수상해 보여서 검색해 봤다.

CVE-2019-14287 sudo vulnerability라고 한다. 

 

 

 

사용법을 보니 userid를 -1 or 4294967295로 sudo command를 실행하면 된다고 한다.

 

 

 

userid를 -1로 설정하고 /bin/bash를 실행해 보니root 권한을 얻을 수 있었다!!

 

 

/root/root.txt를 읽어주면~ 

root_flag와 Agent R이 누군지에 대한 정보를 얻을 수 있다.

 

! agent R = DesKel

 

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

Ignite  (0) 2023.02.17
c4ptur3-th3-fl4g  (0) 2023.02.13
Simple CTF  (0) 2023.02.11
Lazy admin(2)  (0) 2023.02.10
Lazy admin(1)  (0) 2023.02.10
Comments