vulnhub_kioptrix_level4

반응형

관련글

2022.01.20 - [Web-hack/CTF 문제풀이] - vulnhub_kioptrix_level1

2022.01.21 - [Web-hack/CTF 문제풀이] - vulnhub_kioptrix_level2

2022.02.21 - [Web-hack/CTF 문제풀이] - vulnhub_kioptrix_level3

2022.02.19 - [Web-hack/CTF 문제풀이] - how to install kioptrix 4

2022.02.24 - [Web-hack/CTF 문제풀이] - vulnhub_kioptrix_level4


사용했던 Tool

netdiscover

nmap

dirb

nikto

msfconsole

crackstation.net (외부 site)

기존과 마찬가지로 netdiscover를 통해 vm에 띄워둔 kioptrix ip확인

nmap을 통해 포트 확인하고 80 열려있으니 dirb, nikto로 추가 정보 수집

dirb로 확인하다 보니 john, robert 라는 사용자 확인(추측)

웹에 붙어서 확인해보니 로그인 창만 확인 가능하였고 sql injection test

인증을 통과 할수 있었고 패스워드가 확인 되었다.

로버트라는 계정도 확인해봤는데 패스워드는 base64로 암호화 되어 있는것 같다.

더 확인할 수 있는 기능이 없다..

ssh로 확인된 계정으로 로그인

로그인 후에 이것저것 만져보다 ishell?을 확인하여 구글링

이것저곳을 뒤지다 로그인 페이지에 하드코딩된 DB정보 확인

로그인하여 John 계정을 관리 그룹에 추가

루트권한 획득 후 /root 폴더에서 플래그 확인

끝.

반응형

'Web-hack > CTF 문제풀이' 카테고리의 다른 글

DC-1 Hacking Challenge Walkthrough(문제풀이)  (0) 2022.03.02
vulnhub_kioptrix_level3  (0) 2022.02.21
how to install kioptrix 4  (0) 2022.02.19
vulnhub_kioptrix_level2  (0) 2022.01.21
vulnhub_kioptrix_level1  (0) 2022.01.20

댓글

Designed by JB FACTORY