본문으로 바로가기

[Try Hacke Me] Simple CTF

category Pentest/TryHackMe 2020. 9. 28. 00:38
728x90
반응형

다른 Machine들과 마찬가지로 Deploy를 클릭하면 해당 머신에 접근 가능한 IP를 보여줍니다

nmap을 통해 얻은 정보로는 21 FTP, 80 http, 2222 ssh 입니다. Sudo Buffer Overflow에서와 마찬가지로 ssh는 22번 포트를 쓰게되는데 마찬가지로 포트 번호가 다르네요. 80포트를 통해 웹에 접속해 필요한 정보를 얻을 수 있습니다.

웹에서 스크롤을 내려 CMS Made Simple라는 정보가 보입니다. 해당 정보를 Searchsploit이나 exploit-db에서 검색해 보면  CVE-2019-9053 에 해당하는 Exploit 정보를 찾을 수 있습니다.

익스플로잇 코드를 다운로드 받아 실행해봅시다.

실행 결과 UnicodeDecodeError가 뜨면서 프로그램이 종료됩니다. Now try to crack password를 통해 에러가 발생하지 않으면 원래 패스워드를 보여주는 게 아닐까 생각됩니다 해당 에러를 고쳐서 쓰는 방법도 있겠지만 패스워드를 획득하는 것이 목적이기에 Username이 mitch이고 위에서 얻은 ssh 정보를 통해 Hydra를 이용해 Password Brute Forcing을 통해 패스워드를 알아내는 방법을 테스트 해보겠습니다.

hydra에서 ssh에 패스워드 Brute Forcing을 수행할 때 ssh 포트가 22번이 아닐 경우 -s 옵션을 사용하면 포트를 바꿀 수 있습니다. password 획득에 성공했습니다. 패스워드는 "Secret"이었습니다.

획득한 username과 password로 접속했을 때 user.txt가 있는 것을 확인할 수 있습니다.

'sudo -l' 명령어 실행 시 root 권한으로 실행 가능한 프로그램 정보를 얻을 수 있습니다. 해당 명령어로 나온 프로그램은 vim이네요. vim에서 권한 상승을 시도할 수 있는 명령어를 입력해 권한 상승을 시도해봅시다.

권한 상승이 되어 root.txt를 읽을 수 있게 됬습니다.

728x90
반응형

'Pentest > TryHackMe' 카테고리의 다른 글

[Try Hack Me] : Overpass  (0) 2020.09.28
[Try Hack Me] : Basic Pentesting  (0) 2020.09.28
[Try Hack Me] : Blue  (0) 2020.09.28
[Try Hack Me] LFI Inclusion  (0) 2020.09.28
[Try Hack Me] Sudo Buffer Overflow  (0) 2020.09.28