반응형
netdiscover -r 192.168.16.0/24
# mac주소로 ip 획득
nmap -sV -sC -p- 192.168.16.91
#open된 포트들 확인
80번 81번이 열려있는 것을 확인하였고
dirb와 ffuf, gobuster를 이용해서 웹서버에 디렉토리를 확인
192.168.16.91/graffiti.php 가있는 것을 확인
Message 부분에 Post 하는 부분이 있으니 burpsuite로 확인
field 이름이 message와 file임을 확인하고 Message에 값을 집어넣으면 입력되어 있는 파일에 내용이 append 되는 것으로 보이기 때문에 message에 reverse shell code와 file을 shell code를 짠 형식으로 확장자를 정한다.
.php로 하기로 하였고, 간단한 리버스쉘 코드와 2.php라는 php파일을 웹서버에 저장시켜 놓고
netcat을 이용해서 기다리기로 하였다.
nc -lvnp 4444
#리버스 쉘 실행하여 접속
uname -a으로 리눅스 버전확인
wget이나 curl을 이용해서 linpeas.sh 다운 후 취약점 분석
DirtyPipe 취약점을 이용하기로 하고 수행하여서 user flag와 Root flag를 획득
반응형
'CTF' 카테고리의 다른 글
CTF)Keyring (1) | 2025.09.12 |
---|---|
CTF) Hackable 3 (0) | 2025.09.10 |
CTF)Momentum 1 (0) | 2025.09.04 |
CTF)grotesque3 (0) | 2025.09.01 |
CTF) LupinOne (0) | 2025.08.26 |