Q28.[Network] Can you login? 풀기까지의 과정

3248 단어 CTFCpawCTF

Q28.[Network] Can you login? 에 도전해보십시오.



htps : // ctf. c파 w. 해 / 쿠에 s 치온 s. php? q누 m=28
옛부터 존재하는 네트워크 프로토콜을 사용한 통신에서는 보안을 의식하지 않았던 경우도 있어, 다양한 정보가 암호화되어 있지 않은 경우가 많다. 따라서 패킷 캡처를 통해 정보를 쉽게 볼 수 있습니다.
다음 패킷을 읽고 FLAG를 찾아라!

"network100.pcap"을 DL하고 일단 WireShark에서 살펴보기

우선 위에서 뒤집어 놓으면

분명히 디렉토리에 FLAG가있는 것 같습니다.
레벨 1처럼 캡처 안에 대답이 있는 것은 아닐까・・・

FTP 통신은 비 암호화



TCP/IP - FTP란? - 네트워크 엔지니어로
htps //w w. 인 f 라에 x 페 rt. m / s dy / tc p20. HTML

문제문에도 있는 옛부터 존재하는 프로토콜이란 FTP통신인 것을 볼 수 있다
거기에 주목해 보면 ...


"157.7.52.186"이라는 파일 서버에 대해 아래의 ID, PASS로 로그인이 성공하고 있음을 알 수 있다
사용자 이름: cpaw_user
암호: 5f4dcc3b5aa765d61d8327deb882cf99

그 이전에 ID, PASS 모두 "anonymous"로 로그인을 시도했지만 실패했습니다.
anonymous FTP의 경우 ID는 anonymous가 일반적이므로 우선 쳐 보았던 느낌
ID도 PASS도 알고 있는데 일부러 시도했는지・・・

우선 ID와 비밀번호를 알았으므로 자신도 로그인을 시도합니다.

FTP 서버(157.7.52.186)에 액세스



ftp 157.7.52.186을 실행하여 로그인
root@kali:/home/kuratsuka# ftp 157.7.52.186
Connected to 157.7.52.186.
220 Welcome to Cpaw CTF FTP service.
Name (157.7.52.186:kuratsuka): cpaw_user
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

로그인 해 보았으므로 대답이있는 디렉토리를 찾고 싶기 때문에 우선 ls -a에서 안에 무엇이 있는지 살펴 보겠습니다.

ftp> ls -a
200 PORT command successful. Consider using PASV.
^C
421 Service not available, remote server has closed connection

PASV를 사용하는 것을 검토해라라고 해서 안을 볼 수 없다···! ! !
ctrl+C로 취소 걸면 리모트도 절단되었으므로 다시 try!

FTP의 액티브 및 패시브



FTP 데이터 연결에는 활성 모드와 수동 모드의 두 가지 모드가 있습니다.
주요 차이점은 연결을 설정하는 방법입니다.

참고 CentOS 서버 구축 입문
htp:///s. Xu-dvr. 비 · 아 r ゔ ぇ s / 131

우선 passive를 입력하고 패시브 모드로 연결해보십시오.
ftp> passive
Passive mode on.
ftp> 
ftp> ls -a
227 Entering Passive Mode (157,7,52,186,234,114)
150 Here comes the directory listing.
drwxr-xr-x    2 ftp      ftp            42 Jun 18  2019 .
drwxr-xr-x    2 ftp      ftp            42 Jun 18  2019 ..
-rw-r--r--    1 ftp      ftp            39 Sep 01  2017 .hidden_flag_file
-rw-r--r--    1 ftp      ftp            36 Sep 01  2017 dummy
226 Directory send OK.

안전하게 볼 수 있었던
.hidden_flag_file이 수상하기 때문에 우선 get 명령

FLAG가 있었다!



cat 명령으로 내용을 살펴보면
root@kali:/home/kuratsuka# cat .hidden_flag_file 
cpaw{f4p_sh0u1d_b3_us3d_in_3ncryp4i0n}

FLAG가 있었다!!!

좋은 웹페이지 즐겨찾기