일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 파일 업로드 취약점
- over the wire
- php login page
- php To Do List
- php
- active recon
- Reconnaissance
- BANDiT
- tryhackme
- php 로그인 페이지 만들기
- OS Command Injection
- ssrf
- FTZ
- Server Side Request Forgery
- php file upload
- Cryptography
- privilege escalation
- overthewire
- access control
- War Game
- active reconnaissance
- php 파일 업로드하기
- SQLi
- THM
- sql injection
- file upload
- Cookie
- Recon
- Authentication
- Leviathan
- Today
- Total
목록TryHackMe/Challenge - WriteUp (27)
R's Hacking Daily Log
target ip port scan 결과. 21 & 22 & 80 port가 열려있다고 한다. 일단 80번 port부터 start!! target ip로 접속한 모습. 웬 game site인 듯하다. gobuster를 실행한 결과 /secret directory를 찾을 수 있었다. target ip/secret 으로 들어와 보니 input & button element가 있다. 아마 Commnad를 입력하면 그 결과가 출력될 거 같은데... 여기서 잠깐!! 21 port ftp로 넘어가보자. anonymous로 접속해서 보니 note.txt 파일이 하나 있다. 다운해서 읽어보니 모든 command가 실행되진 않고 걸러지는 명령어가 있다고 한다. 메세지를 살펴보면 Anurodh & Apaar이라는 사람이 ..
Target IP로 접속한 모습이다. source code에도 특별한 정보가 없어서 바로 gobuster를 실행했다. target ip 안에 /island directory가 있다고 한다. 접속했더니 Code word is: 까지만 나와있어서 드래그해봤더니 숨겨진 단어 vigilante를 찾았다. 혹시 몰라 /island에도 gobuster를 사용해 directory scan을 해봤다. 그랬더니 /2100 directory가 있다고 한다. 잽싸게 이동해보면- 동영상은 정상적으로 플레이되지 않아서 source code부터 살펴봤다. source code를 보니 .ticket이라는 힌트가 보인다. ticket이라는 확장자를 찾아보면 뭔가 나올 거 같다. 빙고! /island/2100 directory 안에 ..
이제 root 권한을 얻어보자. 이번 문제는 root 권한을 얻기 위한 과정이 조금 어려웠다.. sudo -l도 사용을 못하고 find를 이용해 setuid가 설정된 파일을 출력시켜 봐도 활용할 부분을 찾지 못했다. 결과적으로.. james 계정에서 볼 수 있는 directory는 죄다 들어가서 파일을 읽어봤다. 하하하- 아무튼 결과적으로 위의 사진에서 보이는 crontab이라는 파일의 마지막 줄을 보면 문제 해결의 힌트를 얻을 수 있다. 우선 overpass.thm에 해당하는 ip를 공격자 ip로 수정해 준다. curl command가 실행되면 overpass.thm/downloads/src/buildscript.sh 파일을 가져온 후 bash shell이 실행되는 거 같다. 그래서 overpass.t..
target ip port scan 결과, 22 & 80 port가 열려있다고 한다. 80 port가 열려있다고 하니 directory scan을 실행해 보자. /admin directory가 있다고해 접속해 보니 로그인 페이지가 출력되었다. 로그인 페이지의 source code 중 login.js를 확인해 보니 Cookies.set()가 사용된 부분이 눈에 들어온다. console 창에서 SessionToken 값을 "heyhey"로 설정하고 페이지를 새로고침했더니 (SessionToken = 그냥 아무거나 의미없는 걸로 설정했다.) james를 위한 ssh key가 나온다. (OoO) ! user = james / protocol = ssh 해당 내용을 복사해 james_ssh 파일을 만들고 ssh ..
오늘도 target ip의 port scan으로 시작한다. nmap 결과 22 & 80 port가 열려있다고 한다. 80 port로 접속한 모습이다. 일단 source code를 확인해 봤다. 중간에 주석처리된 글이 있는 데 Jessie라는 사람이 website를 관리하는 거 같다. ? user = Jessie target ip에 gobuster로 directory를 찾아보니 /sitemap이라는 directory가 나왔다. 하지만,, 수상해 보이는 정보를 얻지 못해서 다른 directory를 찾아보기로 했다. /sitemap에 gobuster를 실행하니 /.ssh directory를 찾아냈다. 보통은 /.hta, /.htpasswd, /.htaccess까지는 접근이 불가해도 출력되는 데 /.ssh가 출..
username : boring password : iconvertedmypasswordtobinary 저번 글에 이어 easy peasy 문제를 마무리해보자. 알아낸 계정 정보로 ssh 접속을 시도해보니 성공했다. 보통은 ssh가 22 port에서 동작하는 데 이번 문제에서는 6498 port를 사용하기 때문에 -p switch로 포트 설정을 해줬다. /home/boring 안에 있는 user.txt를 읽으면 flag가 있는데,, "It's Rotated Or something"이라고 하는 걸 봤을 때 rot13을 실행했나? 하는 생각이 들었다. rot13을 실행해 보니 user.txt의 flag를 얻을 수 있었다. 이어서 machine을 더 둘러보니 /var/www 안에 .mysecretcronjob..
target ip에 대해 nmap으로 port scan을 한 결과, 3개의 port가 열려있는 걸 알 수 있다. -sV option을 사용해서 보니 6498 port는 ssh, 65524 port는 apache가 동작하고 있었다. target ip로 접속했을 때의 모습이다. 별 다른 게 없는 거 같아 바로 gobuster로 directory를 찾아봤다. target ip에 gobuster를 실행한 결과 /hidden directory를 찾았다. /hidden directory로 접속한 모습이다. jpg 이미지에서 별 다른 정보를 얻지도 못했고, source code도 너-무 깔끔해서 gobuster를 한 번 더 실행했다. /hidden directory 안으로 /whatever directory를 찾아냈..
port scan 결과, 21 & 22 & 80 port가 열려있다고 한다. 우선 browser로 target ip에 접속해 보자. [target ip로 들어가면 나오는 사이트] source code를 확인해보니 "steganography"라는 hint가 나와있다. 일단 사이트에 있는 사진을 다운받는다. stegcracker를 이용해 jpg 파일을 분석해본 결과, brooklyn.jpg.out이 만들어졌다고 한다. 파일을 읽어보니 holt라는 인물 이름과 holt의 password가 들어있다. ! new person = Holt | password = fluffydog12@ninenine 찾아낸 정보를 이용해 ssh에 접속한다. 현재 directory를 열어보면 user.txt가 들어있는 걸 볼 수 있다..