IT/영어 공부노트

[THM] Pickle Rick 본문

🎲 ctf&wargame/TryHackMe

[THM] Pickle Rick

소저어엉 2024. 5. 13. 00:40
반응형


https://tryhackme.com/room/picklerick
Pickle Rick
A Rick and Morty CTF. Help turn Rick back into a human!

https://velog.io/@sojeong630/THM-RootMe : 같이보면 도움되는 비슷한 ctf문제

사이트에 들어가보니 도와달란다. 비밀번호 이야기를 하는걸 보니 일단 비밀번호를 먼저 찾아야겠다.


해당 사이트의 코드를 보니 유저네임은 R1ckRul3s임을 알려줬다. 비밀번호를 찾아보자.


저번 rootme 때 했던 것 처럼 일단 기본적으로 nmap을 돌려준다. 80번 포트~


이것도 저번 ctf인 rootme에서 했던 것 처럼 gobuster를 이용해서 디렉토리를 찾았다.
저번과 달리 -x명령어를 추가해서 대부분의 디렉토리 파일들을 보이도록 해뒀다. -x명령어 기억하기!
찾아보니 login.php와 robots.txt파일이 수상하니 찾아봐야겠다.


Robots.txt 파일을 보니 이상한 내용이 써있다! 아마 비밀번호 같고, 해당 비밀번호를 login.php에 아까 찾은 아이디와 비밀번호를 입력해보면 될 것 같다.


찾은 아이디와 비밀번호를 입력했다.


로그인완. 페이지를 살펴보자


찐만 볼 수 있다고 날 놀린다.


그래서 메인 화면의 command panel을 통해 ls를 해 파일이 뭐가 있니 보니 수상한 txt파일 두개가 보인다.


슈퍼시크릿 파일 내용이다. 릭이 필요로 하는 첫 번째 재료의 답이다.


클루 파일 내용이다. 나머지 재료를 찾기 위해서 파일 시스템들을 잘 살펴봐야겠다.


rick파일이 수상하다.


ls /home/rick 를 실행해보니 두번째 재료 파일이 보인다.


cat /home/rick/second ingredients 명령어를 사용해 파일 내용을 보려고 했더니 막아뒀다!
해서 rootme에서 했던 것 처럼 리버스쉘을 이용해서 권한을 얻어보자


우선 내 터미널에서 3333번 포트를 열어줬다.


which bash를 사용해서 bash가 피해자에게 있나? 하니 /bin/bash에 있다고 한다.
https://gtfobins.github.io/gtfobins/bash/
위 링크에서 bash reverse shell 코드를 가져와서 가린부분에 내(공격자) ip주소를 입력하고, 3333번 포트를 열었으니 3333으로 수정한 후 입력하였다.


내 터미널로 들어오니 reverse shell이 작동 된 것으로 보인다.


작동 성공했으니 second ingredients 파일을 읽어서 두번째 재료를 확인했다.


마지막 재료를 찾기 위해 root 권한을 먼저 얻고, 찾아보니 루트에 세 번째 파일이 있었다.


해당 파일또한 읽어주면서 세번째 재료를 얻고 ctf 풀기 완료!

반응형