일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- sql injection
- php
- file upload
- War Game
- tryhackme
- 파일 업로드 취약점
- Cryptography
- active recon
- access control
- php To Do List
- Recon
- over the wire
- THM
- Authentication
- Server Side Request Forgery
- php 로그인 페이지 만들기
- overthewire
- php 파일 업로드하기
- php login page
- ssrf
- Reconnaissance
- OS Command Injection
- FTZ
- privilege escalation
- SQLi
- Leviathan
- BANDiT
- active reconnaissance
- php file upload
- Cookie
- Today
- Total
목록OverTheWire/Bandit (34)
R's Hacking Daily Log
Over the wire - Bandit level 33 Connection : bandit33@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal Bandit33은 현재 시점에서 나와있는 bandit의 제일 마지막 문제이다. 그래서 그런가. passwd를 찾을 필요는 없고 간단한 안내글로 문제를 마무리하고 있는 듯하다. 현재 경로에 들어있는 README.txt를 읽어보니 "Congratulations!"으로 시작하는 문구가 출력된다.
Over the wire - Bandit level 32 Connection : bandit32@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal bandit32에 접속하면, 이전과는 다른 형태의 shell이 출력되는 것을 볼 수 있다. 뭔가 입력할 때마다 "sh: 1 UPPER: not found" 형태의 문자열이 나타난다. 뭔 소리인지는 모르겠지만, 입력한 내용은 모두 대문자로 변경되는 것 같다. 흠(oOo) 잘 모르겠으나, 혹시 몰라서 쉘을 얻을 수 있다는 " $0 " command를 사용해보기로 했다. $0를 입력하자, 익숙한 모양의 shell이 나온다. bash shell을 얻은 듯하다. 지금까지 사용했던 command를 입력해보니 useri..
Over the wire - Bandit level 31 Connection : bandit31@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal 이번에도 /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어보니 이번에는 Details에 적혀있는 내용의 파일을 push 해야 한다고 한다. push라고 하는 것은 github에 file을 올린다는 개념으로 생각하면 편하다. Details을 보니 "May i come in?"이라는 문구를 내용으로 하는 key.txt를 올리면 되는 듯하다. 여러 번 시도했는데 제대로 안되서.. ls -al로 모든 내용을 list로 출력해 봤다. 다른 level에서..
Bandit level30 ) git repository를 down 받는 걸로 이번 문제를 시작해 보자. Kali linux - Terminal 이전 level과 같이 /tmp directory에 다운로드를 완료해 준다. show도 써보고, branch도 해보고, log도 써봤지만 별 소득이 없었다. " git --help " 로 다른 command를 살펴보다가 tag라는 command로 list 할 게 있을까 싶어 써봤다. 운 좋게도, "secret"이라는 수상한 무언가가 있다. " cat " command로 읽을 만한 file이 아니기 때문에 적절히 git의 다른 command를 사용하여 내용을 확인한다. secret 안의 내용을 확인해보면 다음 level의 passwd가 들어있다.
Overthewire - Bandit level 29 Connection : bandit29@bandit.labs.overthewire.org -p 2220 Bandit level29 ) 이번 level도 git repository를 down 받는 것부터 시작해 보자. Kali linux - Terminal /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어봤더니, password 부분에 ""이라는 문구가 적혀있다. 이번 level에서도 바로 password를 알려줄 건 아닌가 보다. 혹시 몰라서 show command도 사용해 봤더니, 도움이 될 만한 정보를 얻지는 못했다. 이것저것 살펴보다가 branch command를 사용해보기로 했다...
Overthewire - Bandit level 28 Connection : bandit28@bandit.labs.overthewire.org -p 2220 username : bandit28 Bandit level28 ) 이번 문제에서 알려주고 있는 내용은 저번 level과 같다. Kali linux - Terminal 이번 level도 저번 level과 같은 과정으로 repository를 down 받아준다. 파일을 열고 들어가 내용을 확인해 보니 "Credentials"이라는 내용으로 password의 값만 적혀 있지 않다. (?) " git --help "로 이것저것 봐보다가 "show"라는 command를 사용해 봤다. log도 해보고.. show도 해보고 하다 보니..! 이전에 있던 내용과 수정..
Overthewire - Bandit level 27 Connection : bandit27@bandit.labs.overthewire.org -p 2220 username : bandit27 Bandit level27 ) level27에서는 git repository가 있다고 하는 데, 이걸 다운받아서 어찌저찌하면 passwd를 얻을 수 있나보다. Kali linux - Terminal /tmp directory를 만들고 그 안에 clone으로 문제에서 준 주소의 repository를 다운한다. 처음에 이 다운로드가 잘 안 되서, 조금 애를 먹다가 url값에서 localhost에 " :2220 "를 붙여주니 해결되었다. (예전에 풀 때는 안 붙여도 됐는 데.. 그래서 더 당황 ㅎ.ㅎ) 다운이 끝나고 나..
Overthewire - Bandit level 26 Connection : bandit26@bandit.labs.overthewire.org -p 2220 username : bandit26 Bandit level26 ) 이번 문제는 딱히 설명은 없고 얼른 bandit27의 passwd를 잡아내라고 한다. Kali linux - Terminal 저번 level에 얻은 쉘로 풀어보자. directory에는 text.txt 말고 bandit27-do라는 파일이 있어서 file command로 어떤 유형의 파일인지 확인해 보았다. 보자 하니 이 파일은 setuid가 설정되어있는 듯하다. 그렇다면 이전 level 중에서 setuid file을 실행시키는 동시에 명령어를 입력한 적이 있었는 데, 이번에도 같은 ..