Task 1: Website Analysis
This task involves you, paying attention to details and finding the 'keys to the castle'.
This room is designed for beginners, however, everyone is welcomed to try it out!
Enjoy the Anthem.
In this room, you don't need to brute force any login page. Just your preferred browser and Remote Desktop.
Please give the box up to 5 minutes to boot and configure.
무차별 대입 공격은 할 필요가 없다고 함.
Let's run nmap and check what ports are open.
nmap을 실행해서 어떤 port가 열려있는지 확인해보라고 한다.
nmap [희생자 ip]로 간단하게 열린 포트를 확인해주었다. 열린 포트는 80/tcp (http)와 3389/tcp (ms-wbt-server)였다. 3390 포트는 윈도우원격데스크톱을 사용할 때 쓰이는 포트인데.. 일단 이 정도만 확인하고 넘어가보자.
What port is for the web server?
web server를 사용하는 포트는 http, 즉 80번 포트이다.
What port is for remote desktop service?
What is a possible password in one of the pages web crawlers check for?




What CMS is the website using?


정답은 여기에.
What's the name of the Administrator



Can we find the email address of the administrator?

이 글 맨 아래에 JD@anthem.com으로 연락을 달라는 내용이 있었다. 그러면 이 사이트와 관련된 직원들은 @anthem.com이라는 메일을 쓸거고, 이 글을 쓴 사람의 이름은 Jane Doe, 그러니까 앞 글자만 따서 만든 이메일이니까
Solomon Grundy의 이메일은 SG@anthem.com이 될 것이다.
Task 2: Spot the flags
Our beloved admin left some flags behind that we require to gather before we proceed to the next task...
flag를 4개 찾아야 한다.
What is flag 1?
1번 문제의 힌트는 Have we inspected the pages yet?이라고 적혀있다. 그.. 관리자페이지로 소스코드를 확인 해봤냐? 이런 말이다.

A cheers to our IT department 페이지를 검사해보면, meta content 부분 중 하나에 THM{ANOTH3R_M3TA}라는 플래그처럼 보이는 게 있다... 근데 이거는 FLAG 4의 정답이었다.

we are hiring 페이지에도 flag 값이 들어있었다.
THM{L0L_WH0_US3S_M3T4} 이게 flag1의 정답이었다.
What is flag 2?
힌트는 search for it. 이라고 적혀있다. 검색해라..

이것저것 찾아보다가..... 안보인다.
뭘 검색하라는 걸까? 진짜 검색창에 flag 2 이런걸 검색하라는 건가 싶어서 해봤는데 딱히 단서를 못 찾았다.
근데 umbraco를 다시 들여다보니까 아까 admin 아이디랑 비밀번호까지 다 알아냈기 때문에 umbraco 페이지 접속이 가능한 것 같다.

워드프레스처럼 이렇게 관리자 페이지에 접속이 가능한 것이었다. 어쨌든.. 그래서 flag 1, 4도 이 페이지에서 쉽게 meta data 확인이 가능하다.

어쨌든 search바 부분을 다시 봤는데, flag 값이 있었다. 이게 처음에 안 보였던게

flag 값이 오른쪽 끝에 붙어있었음;;
What is flag 3?
힌트가 profile이다.

이 프로필을 얘기하는 건가 싶어서 봤는데 딱히 보이는게 없었다.

umbraco에 들어가보니까.. your profile이라고 적혀있긴한데.. 아무것도 없었고

SG말고 Authors에 있던 또 다른 한 사람인 Jane Doe에 대해 살펴봤다.

여기에 플래그 값이 있었다!
What is flag 4?
flag4의 값은 flag1 풀이에 함께 찾아놓았다.
Task 3: Final stage
Let's get into the box using the intel we gathered.
무슨 박스에 들어가라는 걸까.. 원격도메인 접속을 말하는 걸까? 그런데 rdp는 윈도우에서 사용하는 건데, 리눅스에서 리눅스로 rdp를 어떻게 하는 걸까..? 리눅스에서 윈도우로 접속할 수 있는지 검색해봤다.
rdesktop이라는 명령어를 사용할 수 있다고 한다.

설치가 안되어 있어서 설치도 진행했다.
rdesktop [options] server[:port] 이렇게 사용하라고 한다. 유저명과 pw는 앞에서 봤던 SG, 그리고 UmbracoIsTheBest!를 비밀번호로 입력해봤다.
rdesktop -u SG [target ip] 까지만 입력했는데 다음과 같이 로그인 창이 떴다.



접속이 됐다!
Let's figure out the username and password to log in to the box.(The box is not on a domain)
이건 답을 입력할 필요 없이 넘어가면 된다.
Gain initial access to the machine, what is the contents of user.txt?

Can we spot the admin password?


문서 폴더에 있는 Default라는 이름의 rdp가 숨겨져있긴한데..

그리고 localdisk c에는 backup 폴더, programdata 폴더가 숨겨져 있었다.

backup 폴더에 들어갔더니, restore.txt 파일이 있었다! 이걸 열어봤는데, 파일을 실행시킬 권한이 없다고 뜬다.

그래서 그냥 속성에 SG를 추가해봤다.

파일이 바로 읽힌다. 이게 정답이다.
Escalate your privileges to root, what is the contents of root.txt?
root로 권한 상승을 해서 root.txt 파일을 읽어보라고 한다.
Local Dist (C:) > Uses > Administrator에 접속해봤다. (비밀번호는 위 문제 정답을 입력하면 된다.)
desktop 폴더에 root 파일이 들어있었다.
문제를 모두 풀었다.
소요시간: 약 5시간
'CTF, 워게임 문제 풀이 > Try Hack Me' 카테고리의 다른 글
Benign 문제 풀이 (0) | 2024.05.02 |
---|---|
Investigating with Splunk 문제 풀이 (0) | 2024.05.02 |
NMAP 문제 풀이 (0) | 2024.04.01 |
Blue 문제풀이 (0) | 2024.03.29 |
Agent Sudo 문제 풀이 (0) | 2024.03.26 |
댓글