TryHackMe | CTF

TryHackMe | Bolt - 웹해킹 CTF

건우Sec 2024. 9. 29. 17:44

 

TASK 1 Deploy the machine

 

연결이 잘됬는지 ping 을 떄려보겟습니다

 

 

:)

 

TASK 2 Hack your way into the machine!

 

1. ANSWER : 현재 웹서버 포트에 CMS가 있나요?

 

nmap -Sv -sC -A [머신 IP]

 

nmap -sV -sC -A 10.10.210.212
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-29 16:57 KST
Nmap scan report for 10.10.210.212
Host is up (0.28s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 f3:85:ec:54:f2:01:b1:94:40:de:42:e8:21:97:20:80 (RSA)
|   256 77:c7:c1:ae:31:41:21:e4:93:0e:9a:dd:0b:29:e1:ff (ECDSA)
|_  256 07:05:43:46:9d:b2:3e:f0:4d:69:67:e4:91:d3:d3:7f (ED25519)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
8000/tcp open  http    (PHP 7.2.32-1)

 

 

8080

 

2. ANSWER : CMS 서버에 유저이름은 무엇인가요?

3. ANSWER : CMS 서버에 패스워드는 무엇인가요?

CMS 가 뭔지 알아보자

CMS 는 텍스트 이미지 비디오 등 쉽게 생성및 수정관리 할수있는 소프트웨어라 한다.

 

 

웹서버에 들어가보자

 

 

apache httpd 2.4.29 를 쓰고있다

 

8080 서버

 

Bolt 웹 페이지가 나온다

 

밑으로 내려가면

 

Jake 라는 Admin 이 자기 비밀번호가 boltadmin123 이라고 대놓고 말해주고 있다

 

ㅋㅋ?

 

 

또한 Jake 에 유저이름은 bolt 라고 한다

 

username : bolt

password : boltadmin123

 

 

4. ANSWER : CMS 서버에 버전은 무엇인가요?

현재 버전을 알아내기 위해

 

로그인 페이지를 찾아보자

 

 

 

[머신 IP]/bolt 

 

 

성공적으로 로그인 페이지에 들어갔다

 

로그인후

 

bolt

 

boltadmin123

 

 

맨밑에 버전을 알아냈다

 

Bolt 3.7.1

 

 

5. ANSWER 현재 취약점에 Bolt 3.7.1 cms 이가 있습니다 RCE 취약점을 찾으세요 (Exploit-DB) 그다음 EDB-ID가 무엇인가요?

 

 

RCE 취약점 이므로 metasploit 으로 모의침투를 해보겠습니다.

 

6. ANSWER : 취약점에 이름은 무엇인가요 /exploit

search bolt cms

 

use 0

 

show options

 

 

 

LHOST 를 뺴먹었네요

 

 

침투성공 !

7. ANSWER : flag.txt 를 찾아보세요

 

find / -name flag.txt

 

 

난이도 1.1/10

한줄평 : 정말 쉬운 CTF 였다

또하고싶다 :<