port scan

웹 서버부터 살펴보자.

특별한 내용은 없어 보인다.

gobuster를 사용하여 파일과 디렉터리를 찾아보자.

/assets가 있다.

/assets/에 뭐가 있는지 확인해 보자.

동영상과 css파일이 있다.

 

CSS파일을 먼저 보자.

c


CSS파일을 보면 주석이 있는데 주석에 힌트가 있는 것을 알 수 있다.

힌트에 나온 주소로 접속해 보자.

JavaScript를 끄라고 한다.

Javascript를 끄고 다시 접속해보니 hint가 나온다.

영상 속에 답이 있다는 뜻은 아닌 것 같다.

 

burpsuite으로 자세히 보자.

burpsuite으로 접속하고, forward를 한 번 눌러주면 hidden_directory가 나온다.

hidden_directory=/WExYY2Cv-qU

사진이 있다.

다운로드하여서 열어보자. 

받아서 strings명령으로 열어보면

ftpIDPW에 대한 힌트를 얻을 수 있다.

ID : ftpuser

PWhydra를 사용해서 찾아야 할 것 같다.

FTP에 접속해 보자.

Eli's_Creds.txt라는 파일이 있다.

받아서 열어보자.

brainfuck이라는 프로그래밍 언어로 작성된 문서다.

SSH의 ID와 PW인 것 같다.

ssh에 접속했다

관리자가 Gwendoline이라는 사람에게 메시지를 남겼고, 힌트를 보니 s3cr3t에 메시지를 숨겨놨다.

 

!! gwendoline으로 접속을 해야지 user flag를 얻을 수 있다.

우선, s3cr3t를 찾아보자.

후...

Gwendolinepassword를 적어놨다 ㅋㅋㅋ

Gwendoline으로 접속하면 이제 user flag를 얻을 수 있다.

이제 root flag를 찾아보자.

vi와 user.txt를 사용해서 root로 접속할 수 있다.

안된다.

linpeas.sh로 자세히 보자.

Sudo의 버전이 상당히 오래되었다는 것을 알 수 있다.

Exploit-DB에 검색해보면 sudo 1.8.27에서 Security Bypass취약점이 있다는 것을 알 수 있다.

'Tryhackme' 카테고리의 다른 글

[Tryhackme] h4cked - Hack your way back into the machine  (0) 2023.01.10
[Tryhackme] h4cked - Oh! We've been hacked!  (0) 2023.01.10
[Tryhackme] ToolRus  (0) 2023.01.07
[Tryhackme] Lyan_Yu  (0) 2023.01.07
[Tryhackme] Wgel CTF  (0) 2023.01.05

+ Recent posts