일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- active recon
- Server Side Request Forgery
- OS Command Injection
- privilege escalation
- ssrf
- Leviathan
- active reconnaissance
- Authentication
- Reconnaissance
- THM
- Cookie
- FTZ
- php 로그인 페이지 만들기
- sql injection
- php 파일 업로드하기
- over the wire
- overthewire
- file upload
- access control
- 파일 업로드 취약점
- War Game
- php
- php To Do List
- php file upload
- SQLi
- Recon
- php login page
- BANDiT
- Cryptography
- tryhackme
- Today
- Total
목록전체 글 (242)
R's Hacking Daily Log
target ip에 대해 nmap으로 port scan을 한 결과, 3개의 port가 열려있는 걸 알 수 있다. -sV option을 사용해서 보니 6498 port는 ssh, 65524 port는 apache가 동작하고 있었다. target ip로 접속했을 때의 모습이다. 별 다른 게 없는 거 같아 바로 gobuster로 directory를 찾아봤다. target ip에 gobuster를 실행한 결과 /hidden directory를 찾았다. /hidden directory로 접속한 모습이다. jpg 이미지에서 별 다른 정보를 얻지도 못했고, source code도 너-무 깔끔해서 gobuster를 한 번 더 실행했다. /hidden directory 안으로 /whatever directory를 찾아냈..
언젠가부터 인지는 모르겠지만 왠지 모르게 알게 된 두 파일 /etc/shadow와 /etc/passwd. kali linux를 뒤적거리다 보면(?) 한 번쯤은 마주하게 되는 파일인 듯하다. 하지만 잘 모르고 보면 비슷하게 생긴 게... 뭐가 다른 지 사실 잘 모르다 보니 오늘은 두 파일에 대한 내용을 공부해보고자 한다. 1. /etc/passwd /etc/passwd는 plain text file로, 시스템에 접근가능한 user에 대한 정보를 유지하는 데에 사용된다. 그 말은 즉슨, 시스템의 계정 리스트를 포함하고 있다는 의미로 각 계정에 대해서는 user id, group id, username, login shell 등의 정보를 저장한다. 또한, 정보를 표기할 때 콜론으로 구분하여 나열하기 때문에 c..
find / -type f -perm -04000 -ls 2>/dev/null 이런저런 ctf 영상을 보다가 익숙하지 않은 command를 보게 되었다. 순간 /dev/null이 뭘까?-? 싶어서 알아본 내용을 바탕으로 정리해보고자 한다. 1. /dev/null이 뭔데? /dev/null에 대해 검색해보면, null device file이라고 나온다. 그렇다면, null device file은 무엇인가?? null device란, 대체로 command가 실행되는 과정에서 원하지 않는 출력 스트림을 처리하기 위해 사용된다. null device에 작성되는 내용은 그게 무엇이든지 간에 모두 처분되는 것이다. 말 그대로 내용이 null(~뭐가 없어~)인 파일이 null device file, 즉 /dev/nu..
port scan 결과, 21 & 22 & 80 port가 열려있다고 한다. 우선 browser로 target ip에 접속해 보자. [target ip로 들어가면 나오는 사이트] source code를 확인해보니 "steganography"라는 hint가 나와있다. 일단 사이트에 있는 사진을 다운받는다. stegcracker를 이용해 jpg 파일을 분석해본 결과, brooklyn.jpg.out이 만들어졌다고 한다. 파일을 읽어보니 holt라는 인물 이름과 holt의 password가 들어있다. ! new person = Holt | password = fluffydog12@ninenine 찾아낸 정보를 이용해 ssh에 접속한다. 현재 directory를 열어보면 user.txt가 들어있는 걸 볼 수 있다..
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다. browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다. searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면, Remote Code Execution 취약점이 나온다. 47138.py를 python2로 실행하는데 계속 error가 나서... 이것저것 시도하다 python3 버전의 코드를 얻었다. 해당 python code 중 url 부분만 target ip로 수정해 주면 된다. python3로 코드를 실행하면 cmd: line이 출력된다. whoami를 입력해 보니 www-data 상태임을 알 수 있었다. 공격자의 IP&port를 지정해 nc shell을 ..
▶ Task 1 : Translation & Shifting c4n y0u c4p7u23 7h3 f149? answer : can you capture the flag? 01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001 answer : lets try some binary out! (binary → string) MJQXGZJTGIQGS4ZAON2XAZLSE..
(port scan의 결과) browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다. "code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니 code name은 A,B,C...인가?? burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..! 호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다. 25개 정도면 뭐. A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다. 내용을 보면, Agent C는 Chris! Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다. ! Agent C = chris passwd가 약..
port scan 결과, 희한하게도 2222 port가 열려있다고 한다. 호오- 우선은 ftp 접속부터 해보자. target ip로 ftp 접속을 해보니, pub이라는 directory 안에 ForMitch.txt file 발견. 다운받아서 내용을 읽어보니 mitch에게 password가 약하다는 메시지를 남긴 것..! ! Mitch라는 user가 있고, Mitch의 password를 crack해볼 수 있을 듯하다. 한편 http에 접속해보면, Apache 페이지가 나온다. 별 소득이 없어 Gobuster를 실행해봤다. /simple directory를 찾았으니, 확인해보자~ "cms made simple"이라는 페이지가 나왔다. 페이지를 좀 더 살펴보니 버전 정보도 알 수 있었다. version 2.2..