[ chanakya ]
ftp 접속 시도. name과 password를 아무거나 입력했으나 실패!
와이어 사크를 이용해 name과 password를 알아내고 다시 접속을 시도. 성공!
ls 명령어를 이용해 파일들 확인
.ssh 디렉토리를 만들어줌
ftp밖에서 ssh키를 생성
abuse.txt 다운로드
nfubxn.cpncat이라는 내용을 확인할 수 있었고 이를 해독하기로 한다.
해독한 결과 shoka.pcapng임을 알 수 있다.
Ashoka.pcapng를 다운로드 받는다.
Username: Ashoka
Password: kautilya
ftp접속 후 ls 명령어를 이용해 파일들 확인
.ssh 디렉토리를 생성
ftp밖에서 ssh키를 생성
.ssh디렉토리에 들어가 생성된 키 확인.
파일 전송 프로토콜을 사용하여 파일을 더 쉽게 전송할 수 있도록 authorized_keys를 홈 디렉토리로 이동했습니다. 이제 put 명령을 사용하여 파일을 대상 컴퓨터로 전송했습니다.
ssh ahsoka@ip주소 로 접속시도
msfconsole에 접속해준다.
ifconfig 명령어를 통해 ip 주소를 확인해주고 이 ip주소로 lhost를 설정해준다.
session과 lport도 각각 설정해주어 exploit 실행
exploit 실행 후 다음과 같이 python -c ‘import pty;pty.spawn(“/bin/bash”)’ 명령어를 입력하면 root@ubuntu 로 돌아오게 되고
final.txt를 실행하게 되면
성공!
'4-8. 2021-1 심화 스터디 > vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이' 카테고리의 다른 글
[2021.05.08] 6주차 : vulnhub 모의해킹 실습 - DC 1 (2) (0) | 2021.05.08 |
---|---|
[2021.05.01] 5주차 : vulnhub 모의해킹 실습 - DC 1 (0) | 2021.05.01 |
[2021.03.20] 2주차 : vulnhub 모의해킹 실습 - kioptrix2014 (0) | 2021.03.20 |
[2021.03.13] 1주차 : vulnhub - 지금 모해? 모의해킹하지! (0) | 2021.03.13 |
활동계획 : vulnhub - 지금 모해? 모의해킹하지! (0) | 2021.03.13 |