기본적인 ip찾기와 포트스캐닝을 실시 후
발견하였고,
chronos.local:8000을 발견하였음. host파일을 수정하면 된다.
chronos.local에 접속하니 http Header 부분의 user-agent 부분이 firefox나 다른 일반 agent가 아니고 chronos라는 agent로 설정되어 있는 것을 볼 수 있다.
또한 chronos.local:8000/date?format 부분에 값을 삽입할 수 있는 것을 알 수 있는데, dcode.fr에서 살펴보면 base58로 인코딩된 것을 알 수 있고, 디코딩해보면
라는 값이 나옴. format=부분에 base58로 encoding된 reverse shell을 집어넣으면 되는지 확인해봐야함.
처음에는 안되서 user-agent가 chronos였던 것을 떠올려 수정하고 삽입하였다.
정상적으로 접속완료
Simple Remote Code Execution on EJS Web Applications with express-fileupload
TLDR with no explanation As an IT / cybersecurity student, I heavily relied on searching online for...
dev.to
에서의 취약점을 이용해서 user인 imera로 접속이 완료되었고 user.txt를 획득하였다.
sudo -l 사용시 node 명령어와 npm 명령어를 패스워드없이 사용가능한 것을 알 수 있다.
gtfobins는 리눅스 시스템에서 권한 상승(Privilege Escalation)을 위해 악용될 수 있는 바이너리들의 기능과 사용법을 정리한 온라인 데이터베이스라고 chat gpt가 설명해주는 사이트가 있는데,
GTFOBins
pg Shell File read SUID Sudo
gtfobins.github.io
여기서 suno npm으로 권한상승을 노리는 명령어를 받아서 실행하였다.
root권한과 flag를 획득하였다.
'CTF' 카테고리의 다른 글
CTF) N7 Web Machine (0) | 2025.09.26 |
---|---|
CTF)Corrosion: 2 (0) | 2025.09.15 |
CTF)Keyring (1) | 2025.09.12 |
CTF) Hackable 3 (0) | 2025.09.10 |
CTF)Momentum 1 (0) | 2025.09.04 |