일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- privilege escalation
- tryhackme
- overthewire
- sql injection
- Leviathan
- BANDiT
- Cryptography
- SQLi
- over the wire
- php
- active recon
- War Game
- 파일 업로드 취약점
- Server Side Request Forgery
- php login page
- OS Command Injection
- active reconnaissance
- access control
- Authentication
- file upload
- php 로그인 페이지 만들기
- THM
- ssrf
- php file upload
- Cookie
- php To Do List
- Recon
- FTZ
- Reconnaissance
- php 파일 업로드하기
- Today
- Total
목록전체 글 (242)
R's Hacking Daily Log
ping ping의 기본적인 목적은 A(you)가 원격 시스템까지, 원격 시스템이 A에게까지 도달할 수 있는지 없는 지를 체크하는 것이다. 쉽게 말해 네트워크 연결 상태를 확인하기 위해 ping을 사용할 수 있다. ping command는 원격 시스템에 ICMP packet을 보내고 이 packet을 받은 시스템은 reply를 보낸다. 만약 ping에 대한 reply(응답)을 받았다면 그 원격 시스템은 "online"상태라고 할 수 있다. **ICMP = internet control message protocol **online = network에 연결된 상태다~ packet이 정확하게 전달되었고 방화벽에 의해 차단되지 않았다면 원격 시스템에서는 응답을 보내온다. 응답이 오면 "아 이 시스템은 정상적으..
Introdution 이전 글에서 알아본 Passive Reconnaissance가 그 어떤 직접적인 연결 없이 target의 정보를 얻는 과정이었다면 Active Reconnaissance는 target에 어떠한 "contact"을 하도록 요구한다. 여기서 말하는 contact이란, 전화를 걸거나 대상 회사에 방문하는 등의 행위가 포함될 수 있다. 대상 웹 페이지에 들어가 보거나 방화벽을 체크하는 행위는 target에 직접적인 연결을 하는 영역에 포함된다. "직접적인 연결"이라는 것은 client의 주소(IP), 연결한 시간, 연결 지속 시간 등을 나타내는 log에 정보를 남기게 된다. 하지만 웹 서버에 대한 client의 모든 접속이 의심스러운 연결이라 할 수 없기 때문에 공격자는 이런 부분을 자신의..
DNSDumpster 앞에서 살펴본 DNS lookup tool(nslooup, dig)에서는 subdomain에 대한 정보를 알 수 없었다. 하지만 정보를 수집하는 입장에선 대상에 대한 더 많은 정보를 제공할 수 있는 subdomain에 대해서도 알고 싶어 할 것이다. subdomain 중 무언가는 정기적으로 관리되지 않아 취약할 수 있기 때문에 이런 부분을 노리고자 subdomain에 대한 정보를 수집하고자 하려고 할 것..! 하지만 위에서 말했듯 dig or nslookup으로는 subdomain에 대한 정보를 찾아볼 수 없었는데 어떤 subdomain이 존재하는지에 대해 어떻게 알 수 있을까. 이럴 때 사용할 수 있는 online service 중 하나가 DNSDumpster이다. DNSDumps..
[ ssh ] :: ssh 접속 후 s3cr3t 이름을 root directory를 기준으로 찾아보니 /usr/games/s3cr3t directory가 나왔다. [ /usr/games/s3cr3t ] :: directory 안에는 .this ~~ file이 들어있는 데 root가 남겨둔 메세지가 이 파일인 듯하다. 내용을 읽어보니 gwendoline에게 비밀번호를 바꾸라고 하면서 현재 password를 알려주고 있다. ! user = gwendoline / password = MniVCQVhQHUNI [ su gwendoline ] :: password도 얻었겠다 gwendoline 계정으로 switch. 위치를 확인해뒀던 user.txt를 읽어준다. [ sudo -l ] :: sudo로 실행할 수 있..
Binaryfuck :: brainfuck을 개조한 것으로 난독화가 더해진 프로그래밍 언어를 만드는 걸 목표로 한다. 여기서 말하는 난독화의 느낌을 가져가지 위해 아래 예시를 먼저 보자. +++++[>+>+++>+++++++>+++++++++++>+++>+++++++>++++++++++
[ target ip port scan ] :: port scan 결과 21 & 22 & 80 port가 열려있다고 한다. [ directory scan ] :: 80 port가 열려있다고 해서 브라우저로 접속해 보니 익숙한 Apache page가 나왔다. source code에도 별 다른 내용이 없어서 Gobuster로 directory scan을 해보니 /assets 발견. [ /assets directory ] :: assets directory에 들어가보니 mp4 & css file이 있었다. 영상은.. 웬 남성분이 꿈틀꿈틀하면서 노래를 부르시고 css 파일에서는 확인해보라고 페이지 하나를 던져줬다. 페이지에 들어가보면 assets directory에 있던 mp4 파일의 youtube 영상이 열린..
Whois whois는 request & response protocol로 whois server는 TCP protocol 43 port로 들어오는 request를 기다렸다가(listen) 요청된 도메인에 관련된 정보를 응답해 주는 역할을 수행한다. domain registrar은 사용되고 있는 도메인에 대한 WHOIS record를 유지 관리하는 역할을 수행한다. Registrar domain name이 등록된 Registrar이 어디인가. Contact info of registrant private service를 통해 "hidden"으로 만들어진 게 아니라면. 이름, 조직, 주소, 연락처 .. Creation, update, and expiration dates 등록된 날짜, 마지막 업데이트 날,..
HTML :: hypertext markup language html은 웹 페이지를 만들 때 사용되는 언어로 html만으로 웹 페이지를 구성한다고 하기엔 무리가 있다 보니 Css, Javascript와 같이 사용되는 것을 흔히 볼 수 있다. 브라우저에 들어가서 개발자 도구를 켜면 Element 부분에서 현재 페이지에 대한 html 내용을 확인할 수 있다. XML :: extensible markup language xml은 웹 문서를 구조화하는 표준 형식으로, 데이터가 크다는 특성상 좀 더 가벼운 느낌의 Json이 탄생하게 되었다. 간단하게 살펴본 정의를 봤을 때 웹 문서 구조화? 웹 문서 생성? 거기서 거기인 말 같은데 뭐가 다르다는 건지 와닿지 않을 수 있다. 그.래.서 html과 xml의 차이점이 ..