Q. segfault 계정으로 접속해서, 현재 디렉토리에 있는 hello.txt를 읽어보세요!
ssh segfault@[ip 주소] 를 입력하면 원격 접속이 가능하다.
접속을 한 후 현재 디렉토리 위치를 pwd로 확인하면 현재 위치는 /home/segfault 인것을 확인할 수 있다.
ls 로 파일을 확인 하면 hello.txt 를 찾을 수 있고 cat 을 사용해 읽어보면 segfault{Hello!} 를 확인할 수 있다.
Q. UID가 1001인 사용자 계정은 뭘까요?!
uid를 확인 할려면 /etc/passwd 를 확인하면 알 수 있다
조금 더 간단히 확인을 위해 grep 1001 /etc/passwd 를 사용했다.
uid 가 1001인 사용자 계정은 jin인 것을 확인할 수 있다.
Q. jin 홈디렉토리에 이동해보세요!
jin의 홈 디렉토리가 /home/jin 인것을 확인 했으니 cd 명령어를 사용해 이동하면 된다
Q.mySecret 이라는 파일을 찾아서 읽어보세요!
cat mySecret 명령어를 통해 파일을 읽으려 하면 Permission denied가 뜬다
그래서 자세한 정보를 위해 ls -l을 해보면 읽기 권한은 jin만 가지고 있는 것을 확인할 수 있다
같은 위치에 myCredential.txt 파일이 있는데 그 파일을 확인 하면 jin의 passwd를 확인할 수 있다
chmod로 권한 변경을 통해 해결해야 되는 줄 알고 삽질을 좀 했다.
su jin을 통해 사용자를 jin으로 바꾸고 cat 명령어를 사용해mySecret을 확인하면 segfault{iLikeHacking!}를 확인할 수 있다
Q. x_credentials.txt 라는 파일에서 normaltic의 비밀번호를 찾아내세요!
cat x_credentials.txt 를 하면 너무나 많은 데이터가 나오기에 normaltic을 확인 하기 어렵다
그래서 grep 명령어를 사용해 필요한 정보만 뽑아 오면 된다
Q. 이 시스템에서 열려있는 포트번호는?!
현재 컴퓨터에 열려있는 포트를 확인하려면 netstat -ant를 사용하면 된다
현재 State가 LISTEN인 포트는 22, 3306, 80 으로 세개의 포트가 열려있다.
Q. web 사이트에 들어가보자!
tryhackme.com에서 받은 ip를 웹 브라우저에 입력하면 web 사이트에 접속 할 수 있다.
Q. web 서버 페이지 로그인 페이지를 뚫어보자! (login.php 파일이 이 시스템 어디엔가 있다!)
login.php가 어디 있는지 모르니 grep -r login.php /* 2>/dev/null 을 통해 루트부터 모든 디렉토리를 열어보며 찾아보자
login.php가 /var/www/html에 있는 것을 확인 했으니 이동해서 cat으로 열어보자
여기서 중요하게 봐야할 점은 if 문이다.
만약 userpass가 1018과 같다면 플래그를 띄우는 구문인데
위에 input의 name이 userpass니까 input이 1018이면 성공인 것이다.
'Hacking > Hacking Beginner Class (normaltic)' 카테고리의 다른 글
[해킹 비기너 클래스] 4주차 정리 (웹서버와 웹쉘) (0) | 2023.08.11 |
---|---|
[해킹 비기너 클래스] 3주차 Practice (0) | 2023.08.09 |
[해킹 비기너 클래스] 3주차 정리 (Shell, Shell 획득법) (0) | 2023.08.08 |
[해킹 비기너 클래스] 2주차 정리 (네트워크에 대해) (0) | 2023.07.21 |
[해킹 비기너 클래스] 1주차 정리 (2023-07-12) (0) | 2023.07.12 |