VulnHub | CTF

VulnHub | Basic Pentesting 2 - 모의해킹

건우Sec 2025. 1. 11. 17:43

 

 

이번 시간에는 Basic Pentesting 1 에 이어서 Basic Pentesting 2 버전을 풀어봅시다

 

정보 수집

 

정상적으로 연결이 되네요

 

nmap 으로 포트스캔을 해주겠습니다

 

 

열린 포트

 

22/tcp   open  ssh         OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http        Apache httpd 2.4.18 ((Ubuntu))
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8080/tcp open  http        Apache Tomcat 9.0.7

 

 

여러개에 포트가 열려있습니다

 

포트 중에 Apache Tomcat 9.0.7 이라는 포트가 눈에 보입니다

 

searchsploit 으로 해당 버전에 취약점이 있는지 확인해보겠습니다

 

 

해당 취약점은 없는것으로 확인 됬습니다

 

IP 주소에 서버로 들어가보겠습니다

 

 

서버에 더 자세한 정보가 필요하니

 

nikto 를 사용해 알아보겠습니다

 

nikto -h http://10.0.2.4/

 

 

/development/

 

요 경로로 진입해 보겠습니다

dev.txt 와 j.txt 에 두개의 텍스트 파일이 존재합니다

 

 

내용을 확인 해보니

 

smb 라..

 

 

 

전 Basic Pentesting 1 에 해시를 크랙할수 있어 비밀번호를 바꿔달라고 J 가 K 에게 말한것으로 보인다

 

enum4linux 를 이용해 더 구체적이게 알아보자

 

enum4linux

Enum4linux 는 Windows와 Linux 시스템 모두에서 사용되는 도구이다 SMB 클라이언트를 자동으로 분석하는

툴이기에 SMB에 대한 정보를 빠르게 추출하는 것을 쉽게 해준다.

 

enum4linux 10.0.2.4

 

 

enum4linux 를 사용해 kay 와 jan 이라는 유저에 이름을 알아냈다

 

Hydra

Hydra 를 사용해 비밀번호를 크랙해보자

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.0.2.4/

 

armadno

 

라는 패스워드를 알아냈다

 

패스워드를 알아냈으니 22 번 포트에 있는 ssh 서버로 가줍시다

 

ssh jan@10.0.2.4

 

 

이제 Kay 에 사용자로 접근 해야만 한다

 

 

디렉토리에 경로를 찾아보다

 

Kay 경로에서 pass.bak 라는 파일을 발견했다

 

 

해당 파일을 읽을려 했지만 권한 부족으로 실패

 

vim 편집기로 열어보자

 

 

heresareallystrongpasswordthatfollowsthepasswordpolicy$$

 

Kay 에 비밀번호를 알아냈다

 

이어 Kay 사용자로 접근하자

 

sudo su

 

 

cd /root/

 

ls

 

cat flag.txt

 

 

flag.txt 깔끔하게 얻어주면서 마무리

'VulnHub | CTF' 카테고리의 다른 글

VulnHub | Mr-Robot 1 - 모의해킹  (0) 2025.01.12
VulnHub | Basic Pentesting 1 - 모의해킹  (0) 2025.01.11