CTF

CTF)Corrosion: 2

이야기prog 2025. 9. 15. 14:33
반응형

 

 

 

 

 

 

 

 

backup.zip 다운 후 압축해제하려 했으나 password가 있음.

 

 

fcrackzip으로 압축파일 크래킹 시도

 

 

해제된 파일중 tomcat-users.xml이 user관련 파일인 것으로 추측되므로 cat으로 확인 

 

 

admin계정으로 manager에 접속

 

 

혹은 jsp파일형식의 reverse_shell 파일을 업로드해서 실행해본다.

 

 

 

/home 디렉토리에서 randy의 디렉토리에서 user플래그를 발견하였다.

 

 

setuid가 설정된 look파일을 발견 실행 시 권한이없는 파일을 보는게 가능한 것처럼 보임.

 

/etc/shadow를 볼 수 있게되었고 복사해서 john을 사용해서 hash를 크래킹해봄

크래킹 성공 후 접속 완료하고 sudo -l로 확인해봄.

 

 

그 안에 randombase64.py를 보면

 

 

randombase64.py는 root소유이고, w권한이 없으므로 base64를 직접 찾아본다.

 

locate base64

 

 

내용중에 import os;os.system("/bin/bash") 추가

 

 

 

 

반응형

'CTF' 카테고리의 다른 글

CTF)Keyring  (1) 2025.09.12
CTF) Hackable 3  (0) 2025.09.10
CTF)Momentum 1  (0) 2025.09.04
CTF)grotesque3  (0) 2025.09.01
CTF)Matrix-Breakout2 Morpheus  (0) 2025.08.29