본문 바로가기
CTF/HTB

Meow

 

1. Target Overview (머신 요약)

  • Target Name: Meow
  • OS / Difficulty: Linux / Tier 0 (Very Easy)
  • 핵심 취약점: Telnet Misconfiguration (암호화되지 않은 통신 및 인증 누락)
  • 공략 포인트: VPN 환경 구성 ➔ 네트워크 정찰(Nmap) ➔ 취약한 서비스(Telnet)를 통한 시스템 장악

2. 핵심 개념 총정리

① 가상 머신 (VM, Virtual Machine)

  • 내 컴퓨터(호스트) 안에 소프트웨어로 만들어낸 '가상의 컴퓨터'
  • 해킹 연습을 할 때 내 PC가 망가지거나 악성코드에 감염되는 것을 막기 위해, 공격자와 방어자 모두 격리된 공간인 VM(샌드박스) 환경을 사용

 

② CLI 환경

  • 터미널 (Terminal)
    • 사용자가 컴퓨터와 상호작용(텍스트 입력 및 출력)할 수 있게 해주는 소프트웨어 프로그램
    • 텍스트 기반 인터페이스(CLI)를 제공하는 "창" 그 자체
  • 쉘 (Shell
    • 사용자가 터미널에 입력한 명령어를 해석하여 운영체제의 핵심인 커널(Kernel)에 전달하고, 그 결과를 다시 사용자에게 보여주는 명령어 해석기(번역기)
    • (예: Bash, Zsh)
  • 콘솔 (Console)
    • 과거에는 서버에 직접 꽂힌 모니터와 키보드를 뜻
    • 현재는 시스템의 상태를 확인하거나 직접 제어하는 가장 기본적인 인터페이스

 

③ 가상 사설망 (VPN, Virtual Private Network)

  • 인터넷을 마치 개인 전용선(사설망)처럼 안전하게 사용할 수 있게 해주는 네트워크 보안 기술
  • VPN의 3대 핵심 기술 (작동 원리)
    • 터널링 (Tunneling)
      • 사용자의 PC와 목적지(VPN 서버) 사이에 논리적인 가상의 통로(터널)를 생성
      • 외부에서는 터널 내부의 통신 흐름을 볼 수 없음
      • (HTB 접속 시 tun0와 같은 가상 인터페이스가 생성되는 이유)
    • 암호화 (Encryption)
      • 터널을 통과하는 모든 데이터 패킷을 암호화(AES 등)함.
      • 중간 기착지(ISP, 공공 와이파이 관리자, 악의적 해커)에서 패킷을 가로채더라도(Sniffing) 내용을 해독할 수 없음
    • IP 은닉 (IP Masking)
      • 목적지 서버에는 사용자의 '실제 IP'가 아닌 'VPN 서버의 IP'가 기록됨.
      • 사용자의 실제 물리적 위치와 신원을 숨길 수 있음

 

④ 네트워크 정찰

  • Ping
    • 대상 IP로 ICMP 패킷을 던져서, 대상 컴퓨터가 켜져 있는지(응답하는지) 생사를 확인
  • Nmap
    • 살아있는 대상 컴퓨터에 '어떤 포트(Port)가 열려있고, 어떤 프로그램이 돌아가는지' 샅샅이 스캔하는 해커들의 필수 도구

 

⑤ Telnet (텔넷)

  • 통신 프로토콜 인터넷을 통해 멀리 있는 컴퓨터에 접속해 명령을 내릴 수 있는 원격 접속 서비스
  • 단점
    • 데이터(비밀번호 등)를 암호화하지 않고 평문으로 보내기 때문에, 중간에 해커가 가로채면 다 털리는 구형 프로토콜
  • 요즘은 암호화되는 SSH를 씀

3. Meow Task 공략

[Task 1] What does the acronym VM stand for?

  • 정답: Virtual Machine
  • 해설: 우리가 공격하는 타겟, 그리고 공격에 사용하는 Pwnbox 모두 클라우드 기반 가상 머신(VM)

[Task 2] What tool do we use to interact with the operating system in order to issue commands via the command line?

  • 정답: terminal
  • 해설: 운영체제와 상호작용하기 위해 우리가 명령어를 입력하는 창구, 바로 '터미널'

[Task 3] What service do we use to form our VPN connection into HTB labs?

  • 정답: openvpn
  • 해설: HTB 랩에 접속하기 위해 다운로드한 프로필(.ovpn)을 실행하는 VPN 클라이언트

[Task 4] What is the abbreviated name for a 'tunnel' interface in the routing table that is used by your VPN connection?

  • 정답: tun
  • 해설: OpenVPN이 연결되면, 내 컴퓨터 네트워크 설정에 생성되는 가상의 터널 인터페이스 이름(tun0, tun1 등)

[Task 5] What tool do we use to test our connection to the target with an ICMP echo request?

  • 정답: ping
  • 해설: 타겟이 살아있는지 ping [타겟 IP] 명령어로 확인합니다. 응답이 잘 오네요!
ping [타겟 IP]
 

[Task 6] What is the name of the most common tool for finding open ports on a target?

  • 정답: nmap
  • 해설: 타겟에 어떤 문(포트)이 열려있는지 확인하기 위해 가장 강력한 스캐너인 Nmap을 돌려봅니다.
# 타겟의 열린 포트와 서비스 버전을 상세히 확인하는 명령어
nmap -sV [타겟 IP]
 

[Task 7] What service do we identify on port 23/tcp during our scans?

  • 정답: telnet
  • 해설: Nmap 스캔 결과, 23번 포트에 보안이 아주 취약한 구형 서비스인 Telnet이 돌아가고 있는 것을 발견했습니다! 아주 좋은 공격 벡터를 찾았습니다.

[Task 8] What username is able to log into the target over telnet with a blank password?

  • 정답: root
  • 해설: 터미널에 telnet [타겟 IP]를 입력해 접속을 시도합니다. 로그인(Login) 프롬프트가 뜰 때 시스템 최고 관리자인 root를 입력해 봅니다. 놀랍게도 비밀번호를 묻지 않고 바로 관리자 권한으로 시스템에 접속되었습니다! (치명적인 보안 설정 오류)
telnet [타겟 IP]
 

 
 

 

 

'CTF > HTB' 카테고리의 다른 글

Preignition  (0) 2026.04.06
Explosion  (0) 2026.04.06
Redeemer  (0) 2026.04.06
Dancing  (0) 2026.04.06
Fawn  (0) 2026.04.06

Discussion 0