
backup.zip 다운 후 압축해제하려 했으나 password가 있음. fcrackzip으로 압축파일 크래킹 시도 해제된 파일중 tomcat-users.xml이 user관련 파일인 것으로 추측되므로 cat으로 확인 admin계정으로 manager에 접속 혹은 jsp파일형식의 reverse_shell 파일을 업로드해서 실행해본다. /home 디렉토리에서 randy의 디렉토리에서 user플래그를 발견하였다. setuid가 설정된 look파일을 발견 실행 시 권한이없는 파일을 보는게 가능한 것처럼 보임. /etc/shadow를 볼 수 있게되었고 복사해서 john을 사용해서 hash를 크래킹해봄크래킹 성공 후 접속 완료하고 sudo -l로 확인해봄. 그 안에 randombase64.py를 보면..