
위 사진은 TryHackMe에서 제공하는 가상 환경의 가상 FackBank 사이트 입니다.
이번 문제는 웹사이트의 관리자 페이지를 찾고 관리자 페이지에 접속하고.
2000달러를 자신의 계좌로 송금하는 것입니다.
이 문제의 핵심은 gobuster를 이용하는 것입니다.
Gobuster는 디렉토리와 파일을 찾기 위한 도구로, 웹 서버의 숨겨진 디렉토리나 파일을 스캔하고 목록을 보여줍니다. 보통 보안 취약점 분석이나 웹 애플리케이션 모의 해킹에서 사용되며, URL 뒤에 특정 단어를 붙여가며 존재하는 디렉토리와 파일을 확인하는 방식입니다.
gobuster -u http://fakebank.thm -w wordlist.txt dir
이 명령은 fakebank.thm 서버에 대해 wordlist.txt에 있는 단어들을 URL 끝에 추가하여 요청하고, 서버에서 반환하는 응답을 확인해 실제로 존재하는 디렉토리와 파일들을 찾아냅니다. 이를 통해 숨겨진 페이지나 디렉토리를 식별할 수 있습니다.

응답 200을 통해서 /bank-transfer가 존재하는 것을 확인했습니다.



관리자 페이지에서 2276 계좌에서 자신의 계좌(8881)로 2000달러를 송금합니다.

계좌 잔액이 2000달러가 증가했습니다.
이번 문제의 핵심은 gobuster를 이용해 디렉토리 경로를 찾고 관리자 또는 특정 페이지에 접근하는 것입니다.
제가 만약 시스템 관리자였다면, 다음과 같이 대응 했을 것 같습니다.