본문 바로가기
CTF/HTB

Explosion

 

1. Target Overview (머신 요약)

  • Target Name: Explosion
  • OS: Windows
  • Difficulty: Tier 0 (Starting Point)
  • Vulnerability: Unauthenticated RDP Access (비인가 원격 데스크톱 접근 허용)
  • Attack Vector: RDP Misconfiguration 및 패스워드 정책 누락 (Blank Password)

2. 핵심 개념 총정리

① RDP (Remote Desktop Protocol)

  • Microsoft에서 개발한 독자적인 프로토콜
    • 네트워크를 통해 다른 컴퓨터의 그래픽 사용자 인터페이스(GUI)에 원격으로 접속하고 제어할 수 있도록 지원
  • 기본적으로 3389/tcp 포트를 사용하여 통신을 수행
  • 관리자에게 높은 편의성을 제공하지만, 외부에 노출될 경우 브루트포스(Brute-force) 공격 및 랜섬웨어 감염의 주요 통로로 악용될 수 있

 

② CLI vs GUI 아키텍처

  • CLI (Command Line Interface)
    • 터미널을 통해 텍스트 기반의 명령어를 입력하고 텍스트로 결과를 반환받는 상호작용 방식 (예: Telnet, SSH)
  • GUI (Graphical User Interface)
    • 마우스, 아이콘, 창(Window) 등 시각적인 그래픽 요소를 통해 운영체제와 상호작용하는 방식

 

③ xfreerdp (Linux 기반 RDP 클라이언트)

  • 격자 환경(Linux)에서 Windows 타겟 서버의 RDP 서비스에 연결하기 위해 사용하는 오픈소스 CLI 유틸리티
  • 해상도 조절, 클립보드 공유, 드라이브 마운트 등 강력한 원격 제어 세션 기능을 제공

[Task 1] What does the 3-letter acronym RDP stand for?

  • 정답: Remote Desktop Protocol
  • 분석: Windows 운영체제에서 GUI 기반의 원격 데스크톱 연결을 지원하기 위해 설계된 네트워크 프로토콜

[Task 2] What is a 3-letter acronym that refers to interaction with the host through a command line interface?

  • 정답: CLI
  • 분석: Command Line Interface의 약자로, 시스템과 텍스트 명령어 기반으로 상호작용하는 환경

[Task 3] What about graphical user interface interactions?

  • 정답: GUI
  • 분석: Graphical User Interface의 약자로, RDP가 대상 시스템을 제어하기 위해 사용하는 시각적 상호작용 환경

[Task 4] What is the name of an old remote access protocol without encryption?

  • 정답: Telnet
  • 분석: 과거에 사용되던 CLI 기반 원격 접속 프로토콜이나, 암호화가 적용되지 않아 패킷 스니핑에 취약한 구형 서비스

[Task 5] What is the port number for RDP?

  • 정답: 3389
  • 분석: RDP 서비스가 클라이언트의 연결을 대기(Listen)하는 기본 TCP 포트 번호

[Task 6] What is the tool to test if a host is alive?

  • 정답: ping
  • 분석: ICMP Echo Request 패킷을 대상에 전송하여 네트워크 도달 가능성 및 호스트 활성화 상태를 검증하는 도구입니다.

[Task 7] What is the switch for nmap to scan all ports?

  • 정답: -p-
  • 분석: Nmap 스캐닝 시, 잘 알려진 1,000개의 포트가 아닌 전체 65,535개의 논리적 포트를 모두 스캔하도록 지정하는 옵션
nmap -p- [타겟 IP]
 

[Task 8] What is the switch for nmap to do script scanning?

  • 정답: -sC
  • 분석: Nmap Scripting Engine(NSE)을 활성화하여, 각 서비스 데몬에 대한 기본적인 취약점 및 구성 스크립트를 실행하는 옵션
nmap -sC [타겟 IP]
 

 


[Task 9] What is the switch for nmap to do version scanning?

  • 정답: -sV
  • 분석: 배너 그래빙(Banner Grabbing) 및 프로브(Probe) 응답 매칭을 통해 활성화된 서비스의 정확한 버전을 식별하는 옵션
nmap -sV [타겟 IP]
 

[Task 10] What is the tool to connect to RDP from Linux?

  • 정답: xfreerdp
  • 분석: Pwnbox(Linux) 등에서 Windows 타겟의 3389/tcp 포트에 연결하기 위해 사용하는 대표적인 RDP 클라이언트 소프트웨어

[Task 11] What is the username to use for RDP to Explosion?

  • 정답: Administrator
  • 분석: Windows 운영체제의 디폴트 최고 관리자 계정 명칭

[Root Flag] 시스템 침투 및 플래그 추출

  • 분석:
    • Nmap 스캔을 통해 3389/tcp 포트의 RDP 데몬을 식별
    • xfreerdp 유틸리티를 사용하여 타겟 시스템의 Administrator 계정으로 원격 연결을 시도
    • 패스워드 프롬프트에서 공란(Blank)으로 엔터를 입력
    • 타겟 시스템에 패스워드 복잡도 및 인증 정책이 적용되지 않은 취약점(Blank Password)을 통해 GUI 데스크톱 세션 제어권을 탈취
    • 바탕화면(Desktop)에 위치한 flag.txt 파일을 열어 해시값을 추출
# 타겟 서버의 RDP 포트로 Administrator 계정 연결 시도
xfreerdp /v:[Target IP] /u:Administrator

# (이후 패스워드 입력란에서 아무것도 입력하지 않고 Enter)
# 타겟의 Windows 바탕화면 세션이 열리면 바탕화면의 flag.txt 실행
 

'CTF > HTB' 카테고리의 다른 글

Mongod  (0) 2026.04.06
Preignition  (0) 2026.04.06
Redeemer  (0) 2026.04.06
Dancing  (0) 2026.04.06
Fawn  (0) 2026.04.06

Discussion 0