일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- THM
- over the wire
- tryhackme
- active recon
- Cookie
- Recon
- php login page
- php 로그인 페이지 만들기
- php To Do List
- overthewire
- ssrf
- sql injection
- file upload
- SQLi
- War Game
- BANDiT
- Authentication
- Cryptography
- FTZ
- Reconnaissance
- access control
- Leviathan
- 파일 업로드 취약점
- php file upload
- active reconnaissance
- php
- php 파일 업로드하기
- privilege escalation
- OS Command Injection
- Server Side Request Forgery
- Today
- Total
목록TryHackMe/Challenge - WriteUp (27)
R's Hacking Daily Log
이번에 시도해 볼 대상은 Try Hack Me - Madness! 머신을 시작시키면 1분 뒤에 target IP를 얻을 수 있다. [ Nmap - port scan ] target IP에서 어떤 포트를 열고 있는지 확인하기 위해 포트 스캔을 진행해 준다. 결과를 보면 22 & 80번 포트가 열려있는 걸 확인할 수 있다. 22번 포트는 ssh, 80번 포트는 http web이 동작하는 default port이다. 80번 포트가 열려있다는 건 web에서 접근이 가능하다는 의미이므로 브라우저에 target IP를 입력하면! 위와 같은 페이지로 들어가질 것이다. [ information - gathering ] 페이지를 자세히 보면 어떤 이미지 파일이 있는 거 같은데 제대로 출력되지 않고 있다. 페이지 코드를 ..
open port : 80 & 3389 Target : anthem.com author : JD@anthem.com admin : SG@anthem.com(?) 지금까지의 내용을 간단히 정리해 보면 대상 서버는 80 & 3389 포트를 열어놓은 상태로 80 port에 접근해 본 결과, author 권한의 JD와 admin으로 추정되는 SG가 존재한다. /umbraco directory에 접근해 보면 웬 로그인 페이지가 나타나는 데 robots.txt에서 발견한 비밀번호(?)로 과연 로그인에 성공할 수 있을지!! Username : SG@anthem.com Password : UmbracoIsTheBest! 로그인을 시도해 본 결과, SG 계정에 접속한 걸 볼 수 있다!! Users 탭을 확인해 보면 SG..
Target IP : 10.10.44.14 Target machine : tryhackme - anthem 이번에 살펴볼 target은 Tryhackme의 anthem!! 어떤 포트가 열려있는지 확인하기 위해 nmap을 실행해 보면 실행 결과로 80 & 3389 포트가 열려있음을 확인할 수 있다. 여기서 80 port는 웹 포트이기 때문에 브라우저로 접속을 해보면 이런 메인 페이지를 볼 수 있다. 우선 마우스 우클릭으로 source code를 확인해 보면 flag 하나를 손쉽게 얻을 수 있다. 정보 수집을 위해 페이지 이곳저곳을 탐색해 보자!! 메인 페이지에 있는 두 개의 포스트 중 먼저 "we are hiring" 글을 읽어보면 작성자가 Jane Doe인데 이메일이 JD@anthem.com이라고 한다...
[ ssh ] :: ssh 접속 후 s3cr3t 이름을 root directory를 기준으로 찾아보니 /usr/games/s3cr3t directory가 나왔다. [ /usr/games/s3cr3t ] :: directory 안에는 .this ~~ file이 들어있는 데 root가 남겨둔 메세지가 이 파일인 듯하다. 내용을 읽어보니 gwendoline에게 비밀번호를 바꾸라고 하면서 현재 password를 알려주고 있다. ! user = gwendoline / password = MniVCQVhQHUNI [ su gwendoline ] :: password도 얻었겠다 gwendoline 계정으로 switch. 위치를 확인해뒀던 user.txt를 읽어준다. [ sudo -l ] :: sudo로 실행할 수 있..
[ target ip port scan ] :: port scan 결과 21 & 22 & 80 port가 열려있다고 한다. [ directory scan ] :: 80 port가 열려있다고 해서 브라우저로 접속해 보니 익숙한 Apache page가 나왔다. source code에도 별 다른 내용이 없어서 Gobuster로 directory scan을 해보니 /assets 발견. [ /assets directory ] :: assets directory에 들어가보니 mp4 & css file이 있었다. 영상은.. 웬 남성분이 꿈틀꿈틀하면서 노래를 부르시고 css 파일에서는 확인해보라고 페이지 하나를 던져줬다. 페이지에 들어가보면 assets directory에 있던 mp4 파일의 youtube 영상이 열린..
[ check vulnerability ] id command를 실행하니 lxd라는 낯선 단어가 보였다. [ searchsploit ] searchsploit으로 lxd를 찾아보니 "Privilege Escalation" 결과가 나왔다. 굉장히 써먹고 싶은 이름이다..!! [ exploit DB ] exploitdb로 위에서 찾은 shell 내용을 찾아보니 위와 같이 실행해야 하는 step이 나와있다. (아니면 cat command로 46978.sh을 읽어도 된다.) [ step by step ] step1에 나와있는 경로의 파일을 wget으로 받고 실행시키면 tar.gz 확장자의 파일이 생긴다. 46978.sh도 복사해 privesc 이름의 파일도 하나 준비해준다. [ open server ] atta..
[target ip port scan] → 22 & 80 port [ 80 port ] → browser 접속한 모습 [ source code check ] → "john"이라는 사람이 있는 듯하다! [ Gobuster 실행 ] → /uploads & /secret directory 발견 [ directory ] → 각 directory에 접속한 결과이다. [ secretKey file ] → /secret/secretKey를 확인해 보니 ssh private key를 얻을 수 있었다. [ Get private key ] → secretKey를 가져오기 위해 wget을 사용했다. [ ssh ] → port scan 결과 22 port가 열려있는 걸 확인했고 private key를 얻었으니 ssh 접속을 ..
chill (1)에 이어서 마무리해 보자. 임의로 "cat /etc/passwd" file을 읽는 command를 두 번째 input으로 넣어보았다. 결과는 위와 같이 cat /etc/passwd 내용이 출력된 걸 볼 수 있다. 그리고 확인을 해봤더니 .helpline.sh 파일은 sudo command로 apaar 권한을 사용하는 것이 맞지 싶다. 어찌 됐든!! 이 .helpline.sh를 이용해서 열리지 않는 local.txt를 읽는 것이 첫 번째 목표이다. 우선 ssh나 현재 획득한 쉘에서 사용할 유저 계정이 필요하다. 이곳저곳 열어보면 hacker.php 파일을 볼 수 있을 것이다. 해당 파일 내용을 열어보면 base64로 인코딩 된 passwd와 사진에는 안 나오지만 이 passwd가 anuro..