반응형
backup.zip 다운 후 압축해제하려 했으나 password가 있음.
fcrackzip으로 압축파일 크래킹 시도
해제된 파일중 tomcat-users.xml이 user관련 파일인 것으로 추측되므로 cat으로 확인
admin계정으로 manager에 접속
혹은 jsp파일형식의 reverse_shell 파일을 업로드해서 실행해본다.
/home 디렉토리에서 randy의 디렉토리에서 user플래그를 발견하였다.
setuid가 설정된 look파일을 발견 실행 시 권한이없는 파일을 보는게 가능한 것처럼 보임.
/etc/shadow를 볼 수 있게되었고 복사해서 john을 사용해서 hash를 크래킹해봄
크래킹 성공 후 접속 완료하고 sudo -l로 확인해봄.
그 안에 randombase64.py를 보면
randombase64.py는 root소유이고, w권한이 없으므로 base64를 직접 찾아본다.
locate base64
내용중에 import os;os.system("/bin/bash") 추가
반응형
'CTF' 카테고리의 다른 글
CTF)Keyring (1) | 2025.09.12 |
---|---|
CTF) Hackable 3 (0) | 2025.09.10 |
CTF)Momentum 1 (0) | 2025.09.04 |
CTF)grotesque3 (0) | 2025.09.01 |
CTF)Matrix-Breakout2 Morpheus (0) | 2025.08.29 |