TASK 1 Deploy the machine
Task 2 Compromise the System
1. ANSWER : 얼마나 많은 포트가 있나요?
열린 포트
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Lin)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
2. ANSWER : 22 포트에 어떤 서비스가 운영중인가요?
3. ANSWER : 80 포트에 어떤 서비스가 운영중인가요?
4. ANSWER : user.txt 의 플래그는 무엇인가요?
/admin (Status: 301) [Size: 314] [--> http://10.10.168.201/admin/]
/etc (Status: 301) [Size: 312] [--> http://10.10.168.201/etc/]
admin , /etc/ 라는경로가 현재 작동중이다
download 버튼을 눌러줍시다
파일을 다운받았는데 이런 수상한게 나왔다
READ ME 에 이런게 있었다
BorgBackup 이라는 툴을 다운받아
이렇게 암호하된 파일을 크랙해야되나 보다.
Johntheripper 를 이용한 크랙
일단 이 해쉬처리된걸 복사한후
john hash.txt --wordlist=[wordlist]
squidward
BorgBackUp
이렇게 크랙에 성공한거 같다...
f789ddb6b0ec108d130d16adebf5713c29faf19c44cad5e1eeb8ba37277b1c82
5. ANSWER : root.txt 에 flag 는 무엇인가요?
'TryHackMe | CTF' 카테고리의 다른 글
Tryhackme kenobi | OSCP [모의해킹 CTF] (1) | 2024.09.14 |
---|---|
[TryHackMe] | Vulnversity - OSCP 모의해킹 CTF (0) | 2024.09.14 |
TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2 (0) | 2024.09.08 |
TryHackMe | Simple CTF [웹해킹] [모의해킹] [CTF] (2) | 2024.09.01 |
TryHackme | Rootme write-up [모의해킹] [ctf] [트라이핵미] (0) | 2024.09.01 |