과제 목표
- Credential Stuffing 기법을 이용해 시스템에 로그인
- 취약점 분석
- flag.txt 파일 확인
Hint
- Credential Stuffing
- /etc/passwd 파일 소유자 및 권한 설정
- ProxyNova comb 리스트 활용
- 회사 PDF
우선 문제 PDF의 힌트에서 회사 이름(toyotanso)를 기반으로 사용자명을 추정했고, ProxyNova에 검색하여 유출된 비밀번호 2개를 확보했다.
toyotanso@hotmail.com:cyzupyqi
toyotanso@hotmail.com:herman123

시스템 콘솔에서 toyotanso 계정으로 로그인 시도 후,
유출된 비밀번호 중 하나를 입력해 로그인 성공했다.
아래는 localhost로 접속된 걸 확인 할 수 있는 화면이다.
cyzupyqi

칼리에서 진행하기 위해 nmap 명령어를 사용해 IP(192.168.100.130)를 확인했다.
알아낸 IP를 통해 SSH로 Alpine 시스템에 접근했다.
비밀번호를 입력하면 접속 성공이 된 화면을 확인 가능하다.

ssh toyotanso@192.168.100.130
시스템 취약점을 찾기위해 권한을 탐색하던 중 /etc/passwd 디렉토리의 취약점을 확인하게 되었다.
👉 보안 취약점 발견
파일의 권한이 666으로 일반 사용자도 접근이 가능한 상태

/etc/passwd 권한을 탈취하기 위해 vi 편집기로 /etc/passwd 파일을 열고 toyotanso 계정의 UID를 0 (root) 으로 변경했다.
toyotanso:x:0:0::/root:/bin/sh

수정된 계정으로 su 명령어를 사용하여 루트 권한으로 전환되었는지 확인한다. 정상적으로 루트 셸에 진입된 걸 확인 할 수 있었다.

루트 계정에 성공적으로 접속 후 디렉토리 내 존재하는 파일을 탐색하였고 flag.txt 파일을 확인 할 수 있었다.

flag.txt를 cat 명령어로 내용 출력하여 확인한다.

정답은 70y_pr0b13m