DC-1 Hacking Challenge Walkthrough(문제풀이)

반응형

 

 

VMware 통신이므로 같은 네트워크에 물린 IP를 확인

포트 스캔으로 확인 포트 간단하게 확인 역시 웹이 열려있다.

nikto와 dirb로 간단하게 얻어 갈게 있는지 확인해본다.

왠지 웹은 허술할거 같아서 직접 접근하다 보니 사용하는 drupal확인

metasploit에 drupal로 서칭

drupal_drupalgeddon2 설정

적당한 옵션 설정 후 동작시켜본다.

파이썬 모듈로 보기 쉽게 설정을 변경

 

 

setuid가 설정된 파일을 전부 긁어본다.

find 명령어가 눈에 띄인다.

root쪽 파일을 찾다보면 finalflag가 확인이 된다.

반응형

'Web-hack > CTF 문제풀이' 카테고리의 다른 글

vulnhub_kioptrix_level4  (0) 2022.02.24
vulnhub_kioptrix_level3  (0) 2022.02.21
how to install kioptrix 4  (0) 2022.02.19
vulnhub_kioptrix_level2  (0) 2022.01.21
vulnhub_kioptrix_level1  (0) 2022.01.20

댓글

Designed by JB FACTORY