일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- FTZ
- Reconnaissance
- Cryptography
- Recon
- php file upload
- ssrf
- php 파일 업로드하기
- Server Side Request Forgery
- file upload
- 파일 업로드 취약점
- overthewire
- THM
- SQLi
- War Game
- Cookie
- php login page
- BANDiT
- Leviathan
- tryhackme
- active recon
- Authentication
- OS Command Injection
- active reconnaissance
- sql injection
- access control
- privilege escalation
- php 로그인 페이지 만들기
- over the wire
- php To Do List
- php
- Today
- Total
목록OverTheWire/Bandit (34)
R's Hacking Daily Log
Overthewire - Bandit level17 Connection : bandit17@bandit.labs.overthewire.org -p 2220 username : bandit17 Bandit level17) level17에는 두 개의 파일이 있고, 두 파일의 내용 중에서 오직 한 line이 다르다고 한다. 그 line이 level18의 passwd! 그리고는 NOTE로 ''byebye'를 보게 될 거라는 데... 느낌이 좋지 않군 kali linux - Terminal 일단 뭐가 있는 지 함 보자굿. 확인해보니 정말 두 개의 파일 떡하니 나온다. 각 파일을 한 번 읽어보니 비밀번호처럼 생긴 문자열들이 주르륵 나온다. 이 중에서 딱 한 문장만 내용이 다르다는 거잖아?? 일단 문제에서 힌트로 알..
Overthewire - Bandit level16 Connection : bandit16@bandit.labs.overthewire.org -p 2220 username : bandit16 Bandit level16 ) localhost의 31000~32000 사이의 port를 사용해서 passwd를 제출하면 다음 level의 passwd를 얻을 수 있다고 한다. 이 문제를 풀기 위해서, 주어진 범위의 포트 중에서 ssl을 실행할 수 있는 port를 찾고 해당 port로 연결해서 passwd를 얻으면 되는 것 같다. 오직 하나의 서버가 ssl을 제대로 실행하고 나머지 서버는 알맞지 않은가 보다. kali linux -Terminal 주어진 범위에서 살아있는 port를 검색해보자. nmap command..
Overthewire - Bandit level15 Connection : bandit15@bandit.labs.overthewire.org -p 2220 username : bandit15 Bandit level15) level 14 passwd를 localhost의 30001 port로 전달하면 다음 level passwd를 얻을 수 있다. 문제에서는 ssl encryption을 사용하라고 한다. kali linux - Terminal 일단 openssl command부터 살펴보자. 쭉 보다 보니 문제에서 힌트로 나열한 command 중 겹치는 command가 있다. option을 살펴보면 문제에서 찐한 글씨로 사용하라고 적어둔 내용의 option을 발견할 수 있다. input eof를 무시하라는 옵..
Overthewire - Bandit level14 Connection : bandit14@bandit.labs.overthewire.org -p 2220 username : bandit14 Bandit level14 ) 현재 level의 passwd를 localhost의 3000 포트로 보내면 다음 level의 passwd를 얻을 수 있다고 한다. kali linux - Terminal 이번 level에서 사용할 만한 명령어를 살펴보자. nc command는 netcat을 실행시켜 raw data를 전송할 수 있는 명령어이다. echo를 이용해 전송할 데이터를 적어주고 해당 데이터를 보낼 IP와 Port를 nc로 설정해준다. 답으로 날아온 문자열이 딱 봐도 수상하게 생긴 게, 다음 level의 pass..
Overthewire - Bandit level13 Connection : bandit13@bandit.labs.overthewire.org -p 2220 username : bandit13 Bandit level13 ) 다음 level의 passwd는 /etc/bandit_pass/bandit14 안에 있다고 한다. 하지만, 이 파일은 오직 bandit14 user만 읽을 수 있다고 하는데...! 이번 level은 이전 level들과 달리 직접 passwd를 얻기보다는 ssh key를 이용해서 다음 level로 접속한 후 passwd를 읽어야 할 것 같다. kali linux - Terminal ssh command를 잠깐 살펴보면, 문제에서 주어진 ssh key라고 하는 것을 이용해서 다음 level..
Overthewire - Bandit level12 Connection : bandit12@bandit.labs.overthewire.org -p 2220 username : bandit12 Bandit level12 ) 해당 level에서는 hexdump된 file에 다음 level passwd가 있다고 하는데... 반복적으로 압축된 파일이라고 한다. 문제에서는 ① mkdir command - /tmp 파일을 만들어서 ② cp command - datafile을 copy하고 ③ mv command - rename하라는 예시를 들어주고 있다. kali linux - Terminal bzip2 command는 압축을 풀기 위해 -d option을 사용한다. tar command는 압축을 풀기 위해 -xvf..
Overthewire - Bandit level11 Connection : bandit11@bandit.labs.overthewire.org -p 2220 username : bandit11 Bandit level11) 다음 level의 password는 data.txt안에 있는데, file의 문자열이 13 Rotations 되었다고 한다. kali linux - Terminal tr command는 13 rotation으로 뒤바뀐 문자열의 순서를 되돌리는 데에 사용할 수 있을 듯하다. 13 Rotation) A B C D E ... M ↓ ↓ ↓ ↓ ↓ ... ↓ N O P Q R ... Z 알파벳 26개 중 앞의 13개, 뒤의 13개로 나뉘어 자신의 순번 + 13번째 알파벳으로 매칭되는 것을 13 R..
Overthewire - Bandit level10 Connection : bandit10@bandit.labs.overthewire.org -p 2220 username : bandit10 Bandit level10) base64로 인코딩 된 데이터를 포함하는 data.txt file안에 다음 level의 passwd가 있다! Kali linux - Terminal base64 command는 file을 base64 형식으로 encode 하거나 decode 하는 명령어로 Decode 할 때는 -d option을 사용하면 된다. data.txt 파일을 읽어보니 딱 봐도 뒤에 ==가 붙은 게 base64 냄새가..!! 망설임 없이 바로 decoding을 해주자 바로 passwd가 나온다. COMMAND) ..