반응형
대상의 ip를 확인 하였다.
ssh를 이용하여 대상 시스템에 접속을 하였다.
대상 id는 iamgroot이고 pw는 groot123이다.
ssh 접속 명령어(default port = 22)
ssh 대상id@대상ip주소
위 명령어를 통하여 기본 포트인 22번 port로 접근한다.
타사 (Third-party) 도구와 같은 선택적 파일을 저장하는 리눅스 시스템은 어디일까요?
타사 도구와 같은 선택적 파일은 /opt 파일에 저장한다.
답 : /opt
타겟 머신의 hostname은 무엇일까요?
hostname이라는 명령어로 hostname을 확인이 가능하다.
답 : linuxgroot
지금 로그인 되있는 타겟 머신의 username은 무엇일까요?
답 : iamgroot
터미널 창에 "Groot Security"라는 입력어를 출력하고 싶습니다.어떤 명령어를 입력해야 할까요?
echo라는 명령어를 사용하여서 해당 문자열을 터미널 창에 출력할 수 있다.
답: echo "Groot Security"
flag.txt 파일을 찾고 싶습니다. flag.txt는 무슨 폴더에 있을까요? (Full Directory를 입력해 주세요.)
find 명령어를 통하여 flag.txt 파일을 찾았다.
해당 코드는 /(root)디렉토리부터 검색을 진행하고 파일이름이 flag.txt라는 파일을 찾으라는 소리이다.
뒤에 2> /dev/null을 사용하여 표준 에러를 null로 제거하여 에러를 안뜨게 한다.
flag의 위치는 /home/iamgroot/myinfo/flag.txt에 있다.
답 : /home/iamgroot/myinfo
flag.txt의 내용?
cat 명령어를 사용하면 파일의 내용을 읽을 수 있다.
답 : flag{WeAR@gr00T}
반응형
'Pentesting CTF > tryhackme GROOT' 카테고리의 다른 글
그루트 시큐리티 - RemoteWebAdm (0) | 2023.04.16 |
---|---|
그루트 시큐리티 - 해킹 시연 실습 데모 (0) | 2023.04.16 |
그루트 시큐리티 - Tmux 사용법 (0) | 2023.04.16 |
그루트 시큐리티 - 네트워킹 기초 실습 (0) | 2023.04.16 |
그루트 시큐리티 - Robots (0) | 2023.04.15 |