본문으로 바로가기

[TryHackMe] : Anonforce

category Pentest/TryHackMe 2020. 11. 7. 01:01
728x90
반응형

 

Anonforce

이번엔 Nmap이 아닌 rustscan으로 Scan을 시도해봅시다.

21 ftp, 22 ssh 정보가 나옵니다 정보를 수집할 수 있는 포인트는 ftp로 서비스되는 21번 포트인 것 같습니다.

 

난이도가 꽤 있는 문제에서는 ftp에 접속 가능한 credential을 획득해야 하는 정보를 찾아야 되지만 anonymous로 로그인이 시도 가능한 걸 봐서는 난이도가 그리 어렵지 않은 Challlenge인 것 같습니다.

ls 명령어로 현재 디렉터리/파일들을 살펴보니 notread라는 디렉터리가 보입니다. 들어가 보니 backup.pgp, private.asc가 있으니 저장해두고 이후 gpg2john을 이용해 private.asc를 공략해봅시다.

 

$ sudo gpg2john private.asc > hash

$ sudo john hash --wordlist={PASSWORD_FILE_PATH}

$ sudo john -show hash

 

패스워드 사전 파일에 있던 단어가 일치하여 패스워드를 획득 가능했고. 획득한 패스워드로 backup.pgp 파일을 다음과 같이 공략합시다.

$ gpg --decrypt backup.pgp

 

획득한 패스워드를 입력해줍시다.

이후 melodias의 계정 정보가 노출됐으니 jtr로 크랙 하여 패스워드를 얻어줍시다.

이후 root 계정으로 ssh에 접속하면 끝났닙다.

728x90
반응형

'Pentest > TryHackMe' 카테고리의 다른 글

[Try Hack Me] : Chill Hack ( part.1 USER Escalate)  (0) 2020.12.07
[TryHackMe] : StartUp  (0) 2020.12.05
[Try Hack ME] : Bolt  (0) 2020.09.30
[Try Hack Me] : Lazy Admin  (0) 2020.09.28
[Try Hack Me] : RootMe  (0) 2020.09.28