Task 1 Welcome to Spice Hut !
1. ANSWER : 핫소스 에 레시피가 뭔가요?
nmap -sV -sC -A [머신 IP]
nmap 스캔 내용
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| drwxrwxrwx 2 65534 65534 4096 Nov 12 2020 ftp [NSE: writeable]
| -rw-r--r-- 1 0 0 251631 Nov 12 2020 important.jpg
|_-rw-r--r-- 1 0 0 208 Nov 12 2020 notice.txt
| ftp-syst:
| STAT:
| FTP server status:
| Connected to 10.21.35.246
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 b9:a6:0b:84:1d:22:01:a4:01:30:48:43:61:2b:ab:94 (RSA)
| 256 ec:13:25:8c:18:20:36:e6:ce:91:0e:16:26:eb:a2:be (ECDSA)
|_ 256 a2:ff:2a:72:81:aa:a2:9f:55:a4:dc:92:23:e6:b4:3f (ED25519)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
gobuster 스캔 내용
/files (Status: 301) [Size: 314] [--> http://10.10.101.168/files/]
important.jpg
notice.txt
ftp 서버로 들어갔다
현재 비밀번호가 걸려있는상황
하지만 명령어는 칠수있고
경로도 확인할수 있는것으로 보임.
php 리버스쉘
만든 리버스쉘 php 파일을 올린후
성공적으로 쉘이 얻어졌다.
권한상승
python -c 'import pty; pty.spawn("/bin/bash")'
경로
ls
cat recipe.txt
2. ANSWER : user.txt 에 플레그는 무엇인가요?
현재 경로중에서 lennie 라는 사용자를 발견하였다
cat recipe.txt 에 내용을 보면
현재 lennie 에 집을 못들어간다.
cd lennie
cd /incidents
ls
suspicious.pcapng
현재 pcapng 형식에 파일을 발견하였다.
cp /incidents/suspicious.pcapng /var/www/html/files/ftp
와이어샤크
c4ntg3t3n0ughsp1c3
user.txt 플레그를 획득했다
3. ANSWER : root.txt 플레그는 무엇인가요?
여기서부터 좀 고난이였다..
생각을 많이한 결과.
현재 리버스쉘을 통해 플레그를 획득할수 있을거같다.
THM{f963aaa6a430f210222158ae15c3d76d
난이도 : 6.7/10
한줄평 : 나만 안되지 또.
'TryHackMe | CTF' 카테고리의 다른 글
[TryHackMe] | Overpass - OSCP 모의해킹 (5) | 2024.10.03 |
---|---|
TryHackMe | Bolt - 웹해킹 CTF (0) | 2024.09.29 |
TryHackMe | Anonymous - 모의해킹 CTF (0) | 2024.09.17 |
Tryhackme kenobi | OSCP [모의해킹 CTF] (1) | 2024.09.14 |
[TryHackMe] | Vulnversity - OSCP 모의해킹 CTF (0) | 2024.09.14 |