CTF

CTF)Matrix-Breakout2 Morpheus

이야기prog 2025. 8. 29. 16:43
반응형
netdiscover -r 192.168.16.0/24
# mac주소로 ip 획득

nmap -sV -sC -p- 192.168.16.91
#open된 포트들 확인

80번 81번이 열려있는 것을 확인하였고

dirb와 ffuf, gobuster를 이용해서 웹서버에 디렉토리를 확인

192.168.16.91/graffiti.php 가있는 것을 확인

Message 부분에 Post 하는 부분이 있으니 burpsuite로 확인

 

 

 

field 이름이 message와 file임을 확인하고 Message에 값을 집어넣으면 입력되어 있는 파일에 내용이 append 되는 것으로 보이기 때문에 message에 reverse shell code와 file을 shell code를 짠 형식으로 확장자를 정한다.

.php로 하기로 하였고, 간단한 리버스쉘 코드와 2.php라는 php파일을 웹서버에 저장시켜 놓고 

netcat을 이용해서 기다리기로 하였다.

 

nc -lvnp 4444
#리버스 쉘 실행하여 접속

uname -a으로 리눅스 버전확인

wget이나 curl을 이용해서 linpeas.sh 다운 후 취약점 분석

DirtyPipe 취약점을 이용하기로 하고 수행하여서 user flag와 Root flag를 획득

 

 

 

 

 

 

반응형

'CTF' 카테고리의 다른 글

CTF)Keyring  (1) 2025.09.12
CTF) Hackable 3  (0) 2025.09.10
CTF)Momentum 1  (0) 2025.09.04
CTF)grotesque3  (0) 2025.09.01
CTF) LupinOne  (0) 2025.08.26