개요
일단 따라하는 모의해킹 두번째 시간! HoneyVoice 보이스피싱 일당의 비밀 관리 서버를 한 번 해킹해봅니다.
모의해킹을 진행하며 robots.txt, Gobuster를 이용한 디렉토리 브루트포싱등에 대해서 배웁니다.
문제
1.박스의 어떤 포트들이 열려있나요?
2.웹서버의 검색엔진 최적화(SEO)에 쓰이도록 만들어졌지만, 잘못 설정될 경우 원치않은 디렉토리나 페이지를 유출할 수 있는 파일 이름은 뭔가요?
3.첫번째 플래그를 찾은 페이지는 뭐였나요?
4.secret 유저의 비밀번호는 뭔가요?
5.첫번째 플래그는 뭔가요?
(보너스!!) 파일시스템 어딘가에 숨겨져 있는 두번째 플래그는 뭔가요?
실습
1.박스의 어떤 포트들이 열려있나요?
→ 22, 80
2.웹서버의 검색엔진 최적화(SEO)에 쓰이도록 만들어졌지만, 잘못 설정될 경우 원치않은 디렉토리나 페이지를 유출할 수 있는 파일 이름은 뭔가요?
→robots.txt
→robots.txt는 기본중의 기본으로 설명은 생략하겠습니다.
→1번에서 80 포트가 열려 있었으니, 바로 robots.txt에 접근 시도
→admin 페이지 경로 확인 후 접근하니, 실제 admin 페이지는 4개의 숫자로 된 XXXX.hv.html에 존재한다는 것을 확인
→해당 페이지를 찾기 위해 bruteforce를 하기 위한 wordlist 제작(Gobuster에 사용하기 위함)
→0000~9999를 반복해서 $i 인자.hv.html을 wordlist.txt에 넣어 저장
3.첫번째 플래그를 찾은 페이지는 뭐였나요?
→Gobuster을 사용하여 7289.hv.html에 200응답 값 확인
(-u : url 플래그, -w : wordlist를 사용 플래그, -t : 스레드 플래그)
4.secret 유저의 비밀번호는 뭔가요?
5.첫번째 플래그는 뭔가요?
→해당 페이지로 접근 결과 Nope이라는 문자열만 보이지만, 페이지 소스보기 시 플래그 값과, secret 유저의 비밀번호를 알 수 있었다.
→HV-NOPERS-1337!!
→GROOT{WH4T_S3CRETS_LUL}
(보너스!!) 파일시스템 어딘가에 숨겨져 있는 두번째 플래그는 뭔가요?
→포트스캔 결과 SSH가 오픈되어 있는것을 확인했으니 해당 ID, PW로 접근 시도
→접근 후 .roothint가 바로 보여 확인해보니, secrets.txt를 찾으라고 한다.
→ find 명령어를 사용해서 확인해 볼려고 하니, 아래와 같이 root권한이 아니라 Permission Denied라는 문구가 많이 발생한다.
→아마 스크립트를 만든 경험이 있다면 한번쯤 보았을 것이다. 에러에 대한 메세지를 생략해주는 명령어를 추가
→GROOT{WELCOME_TO_THE_HONEYPOT_WE_ARE_GOING_TO_GET_YOU} 라는 flag를 얻을 수 있었다.
https://www.youtube.com/watch?v=vlVqQaH8U5Y
https://security.grootboan.com
'워게임 > TryHackMe' 카테고리의 다른 글
일단 배워보는 정보수집(2) (0) | 2023.06.25 |
---|---|
일단 배워보는 정보수집(1) (0) | 2023.05.29 |
일단 따라하는 모의해킹 - ROOTME (0) | 2023.05.28 |
일단 따라하는 모의해킹 - CatchMeIfYouCan (0) | 2023.04.23 |
일단 따라하는 모의해킹 - RemoteWebAdm (0) | 2023.03.26 |