netdiscover를 이용해 DC1의 ip주소를 찾는다. DC1의 MAC주소를 비교해보았을 때 DC1의 ip주소가 192.168.16.22임을 확인할 수 있다.
nmap명령어를 사용해 지정된 포트가 아닌 대상 호스트의 열리 열려있는 포트번호를 모두 검색해서 확인한다. 20/tcp, 80/tcp, 111/tcp 모두 열려있는 상태임을 확인할 수 있다.
192.168.16.22를 url주소에 입력하여 http 사이트 접속 가능하다. 사이트는 잘 알려진 CMS 중 하나인 drupal CMS를 사용하고 있음을 알 수 있다. Drupal은 웹 오픈소스 프레임워크로 CMS(Contents Management System)으로 불린다.
msfconsole을 실행해줬다.
search drupal을 해준다.
Metasploit모듈을 위해서 options로 다음과 같이 내용을 확인한다.
RHOST를 지정해주고 exploit 해준다.
어떠한 파일들이 존재하는지 읽어준다. 위의 파일에 대해서 다른 방법으로 경로에 위치한 파일들을 확인할 수 있는데, 다음과 같이 피해자 VM IP 주소/robots.txt를 입력하면 다음과 같이 디렉터리 경로를 통해서 다음과 같은 텍스트 파일의 위치가 담겨있는 내용들을 확인할 수 있다.
위의 경로에서 찾은 파일들 중에 flag1파일이 보이길래 cat명령어를 이용해서 내용을 확인해본다.
이후에 찾을 내용은 shell을 실행시키고, flag4.txt의 내용을 확인하고자 했지만 읽을 수 없어서 다른 방법을 찾아본다.
'4-8. 2021-1 심화 스터디 > vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이' 카테고리의 다른 글
[2021.05.15] 7주차 : vulnhub 모의해킹 실습 - Prime:1 (0) | 2021.05.15 |
---|---|
[2021.05.08] 6주차 : vulnhub 모의해킹 실습 - DC 1 (2) (0) | 2021.05.08 |
[2021.03.27] 3주차 : vulnhub 모의해킹 실습 - chanakya (0) | 2021.03.27 |
[2021.03.20] 2주차 : vulnhub 모의해킹 실습 - kioptrix2014 (0) | 2021.03.20 |
[2021.03.13] 1주차 : vulnhub - 지금 모해? 모의해킹하지! (0) | 2021.03.13 |