Home [HackTheBox] Cap
Post
Cancel

포트 스캔을 했을때 21번(FTP), 22번(SSH), 80번(http)가 열려있는 것을 확인 했습니다.

웹사이트에 접속하고 Security Snapshot 페이지에 접속하니 /data/0 경로로 리다이렉트 됐습니다.

다운로드를 눌러보니 0.pcap 파일을 제공해줬습니다. 그래서 와이어 샤크로 열어보니 FTP 서버의 USER : nathan, PASS : Buck3tH4TF0RM3! 라는 정보를 얻어서 user.txt 에 있는 FLAG를 읽었습니다.

그리고 SSH의 유저와 비밀번호를 유추하던 중 “FTP의 정보와 같지 않을까” 라는 생각이 들어서 시도해보니 성공했습니다.

그리고 /tmp 디렉터리로 가서 linpeas.sh 스크립트를 돌려봤더니 아래와 같이 취약한 부분이 나왔습니다.

GTFOBins에서 python으로 쉘을 획득하는 명령어를 찾아 사용해 쉘을 얻었습니다.

This post is licensed under GNU AGPL by the author.