코딩하는 개굴이

NEBULA_level08 본문

~2019/NEBULA

NEBULA_level08

개굴이모자 2017. 9. 2. 16:31
반응형

LEVEL 08

level08About을 봅시다.

 

친절한 필자가 영어를 무서워하는 당신을 위해 해석을 해드리죱!(으쓱)

누구나 읽을 수 있는 파일들이 다시 공격하였습니다….? 뭔소리죠이게……….

이럴 때는 먼저 하핳 실행해보는 거죠 뭐

 

항상 하던 것 처럼 /home/flag08 위치에 뭐가 있는지 확인 해 보았더니 capture.pcap라는 것이 있네요!

pcap, 패킷캡쳐의 줄임말로써, 네트워크 트래픽을 캡쳐하기 위한 API로 구성이 되어있다. pcap를 읽기 위해선 캡쳐된 패킷을 파일로 저장하거나, 저장된 패킷을 일고, 분석/편집할 수 있는 프로그램이 필요한데, 대표적인 와이어샤크를 이용할 겁니다.

<와이어샤크 설치>----------------------------------------------------------

, 패킷 분석을 위해 필요한 와이어샤크를 깔아봅시다. 우선, 네뷸라에서 받을 패킷을 전송해야 합니다. 보통 원격의 PC간에 일을 전송시에는, FTP와 같은 파일 전송 프로토콜을 사용하지만, 우분투 시스템간에 파일을 전송시에는 간단히 SCP명령어를 사용할 수 있기에, 굳이 돌아가지않고 간단한걸로 해봅시다

쨋든, 우분투에서, 와이어샤크를 돌릴거니까 설치를 해 봅시다.

우선 여기서 투덜 좀 대자면…… 분명 여러 번 해봤고 안되길래 겁나 슬프고 억울했는데, 젠장……되더라구여여러 번 해보세요

$ sudo apt-get install wireshark 로 설치를 해봅시다. 갑자기 겁나 많은 것들이 올라오면서 설치가 될 텐데, [Y/n]? 라고 물으면 뭘 고민합니까 걍 Y를 누릅시다! 그러면 계속 진행이 되고 이상한 창을 뜨면, 그것도 YES라고 해주시면 됩니다. 다 된 후, sudo wireshark로 실행을 해보면, 잘 깔려있군요! ……으앙드디어…88

자 이 와이어샤크가 깔린 우분투로 네뷸라의 파일을 이동시키기 위해 일단 창을 2개 켜놓고 시작합시다.

같은 리눅스 운영체제에서 파일을 보낼 때 쓰는 명령어 중 하나인, scp를 사용해 봅시다.

우선, 알아본 결과 scp의 사용법? 중 저는 2개를 써봤는데,

scp -P 22 보낼 파일 서버주소:저장할 위치

이렇게 대표적인 포트 22를 지정해서 사용하는 방법과

scp 보낼파일 서버주소:저장할 위치

이렇게 지정없이 사용하는 방법을 사용해 봅시다.

….일단 위의 정보에 따르면, scp명령어를 쓸려면, 서버주소가 필요하군요!

우분투에서 서버주소를 알아내기 위해 ifconfig 를 사용해 보면 이렇게 알아낼 수 있습니다.

오 그럼 다 끝났네? 아싸 룰루 서버 주소를 끼워넣고~~ 명령어를 입력했는…..

Connection refused…..라니….의사양반 이게 뭔소리여….

, 침착하게 문제를 파악해 봅시다.

위와 같은 에러가 뜬 경우, 서버의 주소가 잘못되었거나, 연결문제, 포트번호의 문제 등을 확인해야 한다고 하는데, 주변과 구글링을 통해 열심히 알아본 결과 우분투의 ssh문제(원격 컴퓨터의 암호화된 연결을 위한 프로토콜==ssh) 인 것 같아 그것에 대해 더 알아보니, 라즈베리파이 관련 조언이 있기에 스리슬쩍 참고하였습니닷…..ㄹㅇ 감사합니다…88

호오그렇군요….아예 우분투에서 openssh를 지웠다가 다시 깔아보라는 조언….

그대로 해 보았습니다. 시간 은근 오래 걸리더군요

그리고 해보니까? 으앙 그래도 안되는뎅….혹시 몰라서

scp -P 22가 아닌 그냥 scp로 했더니 응? 되네요!!! 아싸!!!!(육성으로 소리지를뻔)

기쁜 마음을 안고, 우분투의 와이어샤크를 실행 시키고 파일을 찾아보니

기특하게도 그 자리에서 잘 기다리고 있군요! 열어주고, 우클릭을 통해,

Follow TCP Stream 까지 해주면 backdoor00Rm

backdoor..00Rm8.ate.라는 것이 보입니다! 뭔가 비밀번호 치고 이상하기에 아래 라디오버튼들을 다 눌러보다가 HEX에 이렇게 나와있는 것을 보았습니다!

이건 16진수 아스키코드 표현…!

친절하게 그림을 가져왔습니다. 아래 그림이랑 참고해서 같이 보면, 점의 부분들은 7f 0d인데, 각각 deleteenter를 의미했기에, backdoor에서 3개를 지우면, backd 00Rm8을 붙여 backd00Rm8에 하나를 더 지우면 backd00Rmate를 붙이고 backd00Rmate엔터! 가 되겠네요!!

이렇게 나옵니다!

그 비밀번호를 입력하면 오 성공했습니다!!!!으앙 넘나 힘든것

반응형

'~2019 > NEBULA' 카테고리의 다른 글

NEBULA_level05  (0) 2017.07.25
NEBULA_level04  (0) 2017.07.25
NEBULA_ level02  (5) 2017.04.02
NEBULA_ level01  (1) 2017.04.02
NEBULA_ level00  (0) 2017.04.02
Comments