HackTheBox MarketDump

2020. 7. 29. 22:490x0C Forensic

728x90

 

유형 : 네트워크 패킷

 

문제 설명 

하나의 플랫폼을 우회하여 데이터베이스를 습득하였다.

고객이 누구인지를 찾아라.

문제를 풀 때 어떤 플랫폼을 우회했는지도 찾아보고 싶었는데 그 정보는 찾지 못하였다. 

 

플래그는 너무 쉽게 찾아졌지만 얻을 수 있는 지식은 없었던 것으로 판단된다.

그래서 뒤 부분에 가상의 시나리오를 적어보았다. 

 

패킷을 들여다보면 HTTP, TCP, TELNET이 눈에 띤다.

 

주요 아이피 

10.0.2.3

10.0.2.15 

 

패킷을 통해 확인 가능한 mysql 정보 

 

TCP 80바이트 이내의 데이터는 분석에서 제외하였다. 

 

HTTP Object에서 다음과 같은 정보를 확인할 수 있다.

 

 

 

상당히 큰 데이터를 차지하고 있는 2772 패킷을 확인해보자.

스크롤을 내리다보면 뭔가 다른 데이터를 발견할 수 있다.

이 문제에서 딱히 얻은 지식은 없는거 같다.

 

문제는 얻은 데이터를 디코딩하면 쉽게 풀리고, 아쉬운 맘에 telnet 부분도 분석해보았다.

 

취약한 서비스는 telnet을 통해 접속이 가능한 것으로 유추된다.

아이디, 패스워드 역시 취약함을 확인할 수 있다.

 

 

공격자는 우선 로그인이 되는 것을 확인하였고 exit 명령을 통해 telnet 서비스를 종료하였다.

 

공격자는 해당 서비스의 소스코드가 없어 정확한 로직을 파악하지 못하지만, 커맨드라인 입력을 시도해보았다.

 

현 공격 타깃에게 nc 프로그램이 있는 것으로 유추된다. 

리버스 쉘을 시도하는 명령어를 찾을 수 있었다.

 

telnet 서비스는 root 권한에서 동작하고 있음을 알 수 있다.

 

현재 접속 한 희생자 세션에서 데이터를 추출하기를 희망하고 있다.

 

현 디렉터리 /tmp에서 costumers.sql을 다운로드 하여 플래그를 찾아낼 수 있다.

 

 

 

'0x0C Forensic' 카테고리의 다른 글

[Hack The Box] Obscure - Not finished yet  (0) 2022.07.20
cyberdefenders - MrRobot  (0) 2022.05.26
SSTF My Stego  (0) 2020.08.18
H&M 19번  (0) 2020.07.05
H&M 32번  (0) 2020.07.05