일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Cryptography
- 파일 업로드 취약점
- over the wire
- php To Do List
- sql injection
- SQLi
- php 파일 업로드하기
- OS Command Injection
- access control
- file upload
- ssrf
- active recon
- Server Side Request Forgery
- php
- active reconnaissance
- Authentication
- FTZ
- Cookie
- privilege escalation
- overthewire
- php login page
- tryhackme
- Recon
- BANDiT
- THM
- php file upload
- War Game
- php 로그인 페이지 만들기
- Leviathan
- Reconnaissance
- Today
- Total
목록전체 글 (242)
R's Hacking Daily Log
Over the wire - Bandit level 31 Connection : bandit31@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal 이번에도 /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어보니 이번에는 Details에 적혀있는 내용의 파일을 push 해야 한다고 한다. push라고 하는 것은 github에 file을 올린다는 개념으로 생각하면 편하다. Details을 보니 "May i come in?"이라는 문구를 내용으로 하는 key.txt를 올리면 되는 듯하다. 여러 번 시도했는데 제대로 안되서.. ls -al로 모든 내용을 list로 출력해 봤다. 다른 level에서..
Bandit level30 ) git repository를 down 받는 걸로 이번 문제를 시작해 보자. Kali linux - Terminal 이전 level과 같이 /tmp directory에 다운로드를 완료해 준다. show도 써보고, branch도 해보고, log도 써봤지만 별 소득이 없었다. " git --help " 로 다른 command를 살펴보다가 tag라는 command로 list 할 게 있을까 싶어 써봤다. 운 좋게도, "secret"이라는 수상한 무언가가 있다. " cat " command로 읽을 만한 file이 아니기 때문에 적절히 git의 다른 command를 사용하여 내용을 확인한다. secret 안의 내용을 확인해보면 다음 level의 passwd가 들어있다.
Overthewire - Bandit level 29 Connection : bandit29@bandit.labs.overthewire.org -p 2220 Bandit level29 ) 이번 level도 git repository를 down 받는 것부터 시작해 보자. Kali linux - Terminal /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어봤더니, password 부분에 ""이라는 문구가 적혀있다. 이번 level에서도 바로 password를 알려줄 건 아닌가 보다. 혹시 몰라서 show command도 사용해 봤더니, 도움이 될 만한 정보를 얻지는 못했다. 이것저것 살펴보다가 branch command를 사용해보기로 했다...
Overthewire - Bandit level 28 Connection : bandit28@bandit.labs.overthewire.org -p 2220 username : bandit28 Bandit level28 ) 이번 문제에서 알려주고 있는 내용은 저번 level과 같다. Kali linux - Terminal 이번 level도 저번 level과 같은 과정으로 repository를 down 받아준다. 파일을 열고 들어가 내용을 확인해 보니 "Credentials"이라는 내용으로 password의 값만 적혀 있지 않다. (?) " git --help "로 이것저것 봐보다가 "show"라는 command를 사용해 봤다. log도 해보고.. show도 해보고 하다 보니..! 이전에 있던 내용과 수정..
Overthewire - Bandit level 27 Connection : bandit27@bandit.labs.overthewire.org -p 2220 username : bandit27 Bandit level27 ) level27에서는 git repository가 있다고 하는 데, 이걸 다운받아서 어찌저찌하면 passwd를 얻을 수 있나보다. Kali linux - Terminal /tmp directory를 만들고 그 안에 clone으로 문제에서 준 주소의 repository를 다운한다. 처음에 이 다운로드가 잘 안 되서, 조금 애를 먹다가 url값에서 localhost에 " :2220 "를 붙여주니 해결되었다. (예전에 풀 때는 안 붙여도 됐는 데.. 그래서 더 당황 ㅎ.ㅎ) 다운이 끝나고 나..
Overthewire - Bandit level 26 Connection : bandit26@bandit.labs.overthewire.org -p 2220 username : bandit26 Bandit level26 ) 이번 문제는 딱히 설명은 없고 얼른 bandit27의 passwd를 잡아내라고 한다. Kali linux - Terminal 저번 level에 얻은 쉘로 풀어보자. directory에는 text.txt 말고 bandit27-do라는 파일이 있어서 file command로 어떤 유형의 파일인지 확인해 보았다. 보자 하니 이 파일은 setuid가 설정되어있는 듯하다. 그렇다면 이전 level 중에서 setuid file을 실행시키는 동시에 명령어를 입력한 적이 있었는 데, 이번에도 같은 ..
Overthewire - Bandit level25 Connection : bandit25@bandit.labs.overthewire.org -p 2220 username : bandit25 Bandit level25 ) level25에서 26으로 login 하는 건 굉장히 쉬울 거라고 하는 데 bandit26은 /bin/bash가 아니라고 한다. ??? 그럼 bandit26이 어려울려나 ??? 몰라. 일단 bandit25나 풀고 보자!!! Kali linux - Terminal 오호라. 대놓고 익숙한 file이 보인다. file 내용을 열어보면, 역시! private key file이 저장되어 있다. 문제에서 말했듯이 정말 쉽잖아? 이 정도로 떠먹여 주면 ssh -i option을 이용해 다음 leve..
Overthewire - Bandit level24 Connection : bandit24@bandit.labs.overthewire.org -p 2220 username : bandit24 Bandit level24 ) 이번 level에서는 localhost의 30002 port로 bandit24의 passwd와 4자리 pincode를 주면, bandit25의 passwd를 얻을 수 있다고 한다. bandit24의 passwd는 이미 아니까 괜찮은데, 문제는 pincode가 뭐냐는 것!!! 4자리 code라고 하면 0000~9999까지 총 10000개의 경우의 수가 있다. 이걸 10000번 명령어 쳐서 해본다?? 그건 너무 비효율적이다. 아마 이 부분을 위해 shell을 작성하게 하는 게 이 문제의 목..