R's Hacking Daily Log

Ignite 본문

TryHackMe/Challenge - WriteUp

Ignite

hanhxx 2023. 2. 17. 21:12
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다. 
browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다. 

 

searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면,

Remote Code Execution 취약점이 나온다. 

 

 

47138.py를 python2로 실행하는데 계속 error가 나서...

이것저것 시도하다 python3 버전의 코드를 얻었다.

 

 

해당 python code 중 url 부분만 target ip로 수정해 주면 된다.

 

 

python3로 코드를 실행하면 cmd: line이 출력된다. 

whoami를 입력해 보니 www-data 상태임을 알 수 있었다.

 

 

공격자의 IP&port를 지정해 nc shell을 실행하면..!

 

 

9999 port로 열어둔 terminal에 shell이 뜬다.

성공적으로 shell을 얻었다!!

 

 

/home/www-data directory로 들어가 보면 flag.txt 파일이 있고 그 안에 첫 번째 flag가 들어있다.

 

 

 

그다음 root 권한을 얻어 root.txt를 읽어보자.

sudo -l을 실행해 보니 www-data password가 필요하다고 해서 별 다른 내용을 얻지 못했다...

/fuel directory 안에 굉장히 많은 directory가 있어서 이리저리 들어가 봤더니

/fuel/application/config directory에 database.php 파일이 있었다.

 

 

내용을 읽어보니 root의 password "mememe"를 발견했다. (OoO)

su command로 user를 root로 바꿔주면 현재 user가 바뀐 걸 볼 수 있다.

 

 

root directory로 들어가 root.txt를 읽어주면 두 번째 flag도 Get!!

'TryHackMe > Challenge - WriteUp' 카테고리의 다른 글

Easy Peasy(1)  (0) 2023.02.25
Brooklyn nine-nine  (0) 2023.02.18
c4ptur3-th3-fl4g  (0) 2023.02.13
Agent Sudo  (0) 2023.02.12
Simple CTF  (0) 2023.02.11
Comments