본문 바로가기

4-8. 2021-1 심화 스터디/vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이

[2021.05.08] 6주차 : vulnhub 모의해킹 실습 - DC 1 (2)

[DC :1 후반부]

 

flag4를 읽어 보려고 하니 디렉토리라고 하기에 cd flag4로 flag4디렉토리 안에 들어가주었다.

ls를 해보니 flag4.txt가 있기에 cat flag.txt를 통해 파일을 읽어주었다.




msfconsole에 들어가서 use exploit/multi/http/drupal_drupageddon을 해주고 rhost를 해당 ip주소로 설정해준다. 그런다음 exploit 을 진행한다.

shell에 들어가서 flag4를 읽어주는 방법도 있다.

 

find / -perm -4000 2>/dev/null

 

-perm : find 명령어중 하나로 -perm 옵션은 특정 실행권한을 찾을 수 있게 해준다.

-perm 옵션을 사용할때 찾고자 하는 실행권한을 숫자형식으로 입력한다.

ex) find / -perm -800 (파일 권한이 800인 찾아라.)

2>/dev/null : 표준에러로 에러메시지를 출력한다.

표준에러를 /dev/null로 redirection한다. (에러메시지를 null로)



$find . -exec /bin/sh \; -quit

-exec : 조건을 가지고 찾은 파일들을 대상으로 다음 명령어를 실행하라는 의미를 가지고 있다. (find 조건 -exec 실행시킬 명령어 \; 로 사용)

-quit: 검색 조건에 해당하는 결과가 하나라도 나올 경우에 검색을 종료한다.

find명령어로 현재 위치(.)로부터 실행해서 /bin/sh에서 원하는 결과가 나올 경우에 검색을 종료한다.



$ls -al /root

root디렉토리의 리스트들을 확인하고자 명령어를 실행했더니 finalflag가 담겨져 있는 thefinalflag.txt 파일을 찾았다.

 

$cat /root/thefinalflag.txt

cat 명령어를 이용해서 /root/thefinalflag.txt의 내용을 출력하면 다음과 같이

“Well done!!!!”이라는 최종 값을 확인할 수 있다.