Pentest/TryHackMe
[TryHackMe] : Anonforce
j4ko
2020. 11. 7. 01:01
728x90
반응형
이번엔 Nmap이 아닌 rustscan으로 Scan을 시도해봅시다.
21 ftp, 22 ssh 정보가 나옵니다 정보를 수집할 수 있는 포인트는 ftp로 서비스되는 21번 포트인 것 같습니다.
난이도가 꽤 있는 문제에서는 ftp에 접속 가능한 credential을 획득해야 하는 정보를 찾아야 되지만 anonymous로 로그인이 시도 가능한 걸 봐서는 난이도가 그리 어렵지 않은 Challlenge인 것 같습니다.
ls 명령어로 현재 디렉터리/파일들을 살펴보니 notread라는 디렉터리가 보입니다. 들어가 보니 backup.pgp, private.asc가 있으니 저장해두고 이후 gpg2john을 이용해 private.asc를 공략해봅시다.
$ sudo gpg2john private.asc > hash
$ sudo john hash --wordlist={PASSWORD_FILE_PATH}
$ sudo john -show hash
패스워드 사전 파일에 있던 단어가 일치하여 패스워드를 획득 가능했고. 획득한 패스워드로 backup.pgp 파일을 다음과 같이 공략합시다.
$ gpg --decrypt backup.pgp
획득한 패스워드를 입력해줍시다.
이후 melodias의 계정 정보가 노출됐으니 jtr로 크랙 하여 패스워드를 얻어줍시다.
이후 root 계정으로 ssh에 접속하면 끝났닙다.
728x90
반응형