이번 시간에는 Basic Pentesting 1 에 이어서 Basic Pentesting 2 버전을 풀어봅시다
정보 수집
정상적으로 연결이 되네요
nmap 으로 포트스캔을 해주겠습니다
열린 포트
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8080/tcp open http Apache Tomcat 9.0.7
여러개에 포트가 열려있습니다
포트 중에 Apache Tomcat 9.0.7 이라는 포트가 눈에 보입니다
searchsploit 으로 해당 버전에 취약점이 있는지 확인해보겠습니다
해당 취약점은 없는것으로 확인 됬습니다
IP 주소에 서버로 들어가보겠습니다
서버에 더 자세한 정보가 필요하니
nikto 를 사용해 알아보겠습니다
nikto -h http://10.0.2.4/
/development/
요 경로로 진입해 보겠습니다
dev.txt 와 j.txt 에 두개의 텍스트 파일이 존재합니다
내용을 확인 해보니
smb 라..
전 Basic Pentesting 1 에 해시를 크랙할수 있어 비밀번호를 바꿔달라고 J 가 K 에게 말한것으로 보인다
enum4linux 를 이용해 더 구체적이게 알아보자
enum4linux
Enum4linux 는 Windows와 Linux 시스템 모두에서 사용되는 도구이다 SMB 클라이언트를 자동으로 분석하는
툴이기에 SMB에 대한 정보를 빠르게 추출하는 것을 쉽게 해준다.
enum4linux 10.0.2.4
enum4linux 를 사용해 kay 와 jan 이라는 유저에 이름을 알아냈다
Hydra
Hydra 를 사용해 비밀번호를 크랙해보자
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.0.2.4/
armadno
라는 패스워드를 알아냈다
패스워드를 알아냈으니 22 번 포트에 있는 ssh 서버로 가줍시다
ssh jan@10.0.2.4
이제 Kay 에 사용자로 접근 해야만 한다
디렉토리에 경로를 찾아보다
Kay 경로에서 pass.bak 라는 파일을 발견했다
해당 파일을 읽을려 했지만 권한 부족으로 실패
vim 편집기로 열어보자
heresareallystrongpasswordthatfollowsthepasswordpolicy$$
Kay 에 비밀번호를 알아냈다
이어 Kay 사용자로 접근하자
sudo su
cd /root/
ls
cat flag.txt
flag.txt 깔끔하게 얻어주면서 마무리
'VulnHub | CTF' 카테고리의 다른 글
VulnHub | Mr-Robot 1 - 모의해킹 (0) | 2025.01.12 |
---|---|
VulnHub | Basic Pentesting 1 - 모의해킹 (0) | 2025.01.11 |