일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- over the wire
- SQLi
- BANDiT
- FTZ
- ssrf
- THM
- php 파일 업로드하기
- php login page
- active reconnaissance
- php
- Recon
- active recon
- php file upload
- php 로그인 페이지 만들기
- tryhackme
- file upload
- Server Side Request Forgery
- privilege escalation
- Leviathan
- Cryptography
- OS Command Injection
- Cookie
- 파일 업로드 취약점
- War Game
- overthewire
- Authentication
- Reconnaissance
- access control
- sql injection
- php To Do List
- Today
- Total
목록TryHackMe/Challenge - WriteUp (27)
R's Hacking Daily Log
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다. browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다. searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면, Remote Code Execution 취약점이 나온다. 47138.py를 python2로 실행하는데 계속 error가 나서... 이것저것 시도하다 python3 버전의 코드를 얻었다. 해당 python code 중 url 부분만 target ip로 수정해 주면 된다. python3로 코드를 실행하면 cmd: line이 출력된다. whoami를 입력해 보니 www-data 상태임을 알 수 있었다. 공격자의 IP&port를 지정해 nc shell을 ..
▶ Task 1 : Translation & Shifting c4n y0u c4p7u23 7h3 f149? answer : can you capture the flag? 01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001 answer : lets try some binary out! (binary → string) MJQXGZJTGIQGS4ZAON2XAZLSE..
(port scan의 결과) browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다. "code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니 code name은 A,B,C...인가?? burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..! 호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다. 25개 정도면 뭐. A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다. 내용을 보면, Agent C는 Chris! Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다. ! Agent C = chris passwd가 약..
port scan 결과, 희한하게도 2222 port가 열려있다고 한다. 호오- 우선은 ftp 접속부터 해보자. target ip로 ftp 접속을 해보니, pub이라는 directory 안에 ForMitch.txt file 발견. 다운받아서 내용을 읽어보니 mitch에게 password가 약하다는 메시지를 남긴 것..! ! Mitch라는 user가 있고, Mitch의 password를 crack해볼 수 있을 듯하다. 한편 http에 접속해보면, Apache 페이지가 나온다. 별 소득이 없어 Gobuster를 실행해봤다. /simple directory를 찾았으니, 확인해보자~ "cms made simple"이라는 페이지가 나왔다. 페이지를 좀 더 살펴보니 버전 정보도 알 수 있었다. version 2.2..
shell을 얻고 나서, /home/itguy directory로 가면 user.txt Get! 잠시 shell을 조금만 예쁘게(?) 바꿔주고 sudo로 실행할 수 있는 게 뭐가 있을까 봤더니 "/usr/bin/perl /home/itguy/backup.pl"이 나온다. 일단 backup.pl 내용이 궁금해서 읽어봤다. system()으로 /etc/copy.sh을 실행시키는 파일인가 보다. 그럼 /etc/copy.sh은 뭐지?-? 뭐라 뭐라 쓰여 있는데 쭉 읽다 보니.. 잠깐. 누군가가 이미 손을 한 번 댄거 같다...?? 그렇다면 저 부분을 공격자 ip&port로 바꿔주면 될 거 같은데????? 싶어서 해봤다. 공격자 ip&port로 수정하고나서 terminal 하나로 9999 port 열어두자~~ 위..
port scan부터 시작해 본다. 80 port가 열려 있으니 browser로 들어가 보자~ 해당 페이지 내에서 얻을 만한 특별한 정보는 없는 거 같다. 그래서, gobuster로 directory를 찾아봤다. /content라는 directory가 있다고 한다. 들어가 봤더니, SweetRice라는 단어들이 유난히 많았다. searchsploit을 이용해서 Sweetrice의 취약점을 알아봤더니 여러 가지 출력되었다. 흠. Backup Disclosure을 먼저 읽어볼까?? 위치를 확인해 주고 파일을 읽어봤더니, mysql_backup 파일이 올라가 있는 web url이 적혀있다!! 혹시나?? 해서 /content 안에 있는 directory도 찾아보았다. 다시 돌아와서, /content/inc로 들..
▶ Task 1 : Pickle Rick target IP로 접속해 보니 웬 박사님(?)이 뛰어다니고 계신다. 간단히 source code를 확인해 보니 [마우스 우측 커서 - View Page Source] 오. 주석처리 되어있는 username을 Get 했다. 80 port가 열려있으니 Gobuster로 directory를 찾아봤다. txt, js, css, html, php 확장자를 갖는 파일도 출력하라는 옵션을 추가해서 실행해 봤다. [찾아낸 수상한 directory&file] 1) assets directory 2) login.php 3) robots.txt - password일까 싶은 어쩌고저쩌둡둡을 얻었다. 위에서 찾은 username과 "Wubbalubbadubdub"으로 로그인을 시도해 ..
(1)에서 얻은 jan 계정으로 ssh에 접속해 준다. j.txt에서 언급했던 /etc/passwd 내용을 읽어보면 jan&kay에 정보가 나온다. jan와 kay 모두 /home 아래에 directory가 있는 걸 확인! /home/kay로 들어가보니, pass.bak라는 파일이 있다. 당연하게도 jan 계정으로는 해당 파일을 읽을 수 없다..ㅠ-ㅠ kay의 계정을 알아내야 하는데 흠.. 하는 찰나에 .ssh directory가 눈에 들어온다. ssh에서는 password말고도 identity_file을 이용해 접속할 수 있다. 해당 파일을 scp command로 복사해오자. kay로 접속하려하자 "too open"이라는 경고문구가 나온다. 모든 유저가 읽을 수 있게 권한이 설정되어있다 보니 해당 문구..