일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- php login page
- OS Command Injection
- BANDiT
- php file upload
- php
- Cryptography
- php 로그인 페이지 만들기
- Leviathan
- php 파일 업로드하기
- sql injection
- active recon
- Authentication
- Recon
- ssrf
- active reconnaissance
- php To Do List
- War Game
- Server Side Request Forgery
- Reconnaissance
- FTZ
- SQLi
- file upload
- tryhackme
- Cookie
- THM
- over the wire
- overthewire
- 파일 업로드 취약점
- privilege escalation
- access control
- Today
- Total
목록TryHackMe/Walkthroughs (26)
R's Hacking Daily Log
Traceroute Traceroute은 이름에서 유추할 수 있듯이 sender의 system에서 다른 호스트에 이르기까지 패킷이 이동한 루트를 추적하는 역할을 한다. Traceroute의 목적은 1. sender에서부터 receiver까지 packet을 전달한 router의 IP 주소를 찾거나 2. sender에서부터 receiver까지의 packet이 전달된 횟수 [= *Hop]를 찾는 것이다. *Hop이란 네트워크 상에서 packet이 전달될 때 카운트되는 수로, router A에서 router B로 packet이 보내지면 이때 packet의 Hop이 1 증가했다고 할 수 있다. 즉, packet이 Router들에 의해 몇 번 이동되었는가를 나타낸다. Target system까지의 경로를 검색할 수..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bydPjQ/btr6OmpkZK4/se1WcsfMrtabinPQBtYEt0/img.png)
ping ping의 기본적인 목적은 A(you)가 원격 시스템까지, 원격 시스템이 A에게까지 도달할 수 있는지 없는 지를 체크하는 것이다. 쉽게 말해 네트워크 연결 상태를 확인하기 위해 ping을 사용할 수 있다. ping command는 원격 시스템에 ICMP packet을 보내고 이 packet을 받은 시스템은 reply를 보낸다. 만약 ping에 대한 reply(응답)을 받았다면 그 원격 시스템은 "online"상태라고 할 수 있다. **ICMP = internet control message protocol **online = network에 연결된 상태다~ packet이 정확하게 전달되었고 방화벽에 의해 차단되지 않았다면 원격 시스템에서는 응답을 보내온다. 응답이 오면 "아 이 시스템은 정상적으..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bH4ROQ/btr5QzjJA58/6cCDQLEF2PZU86BP96Cbdk/img.png)
Introdution 이전 글에서 알아본 Passive Reconnaissance가 그 어떤 직접적인 연결 없이 target의 정보를 얻는 과정이었다면 Active Reconnaissance는 target에 어떠한 "contact"을 하도록 요구한다. 여기서 말하는 contact이란, 전화를 걸거나 대상 회사에 방문하는 등의 행위가 포함될 수 있다. 대상 웹 페이지에 들어가 보거나 방화벽을 체크하는 행위는 target에 직접적인 연결을 하는 영역에 포함된다. "직접적인 연결"이라는 것은 client의 주소(IP), 연결한 시간, 연결 지속 시간 등을 나타내는 log에 정보를 남기게 된다. 하지만 웹 서버에 대한 client의 모든 접속이 의심스러운 연결이라 할 수 없기 때문에 공격자는 이런 부분을 자신의..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/caZTSB/btr590e312u/NSo3bZge48m0BK1aUy8kc0/img.png)
DNSDumpster 앞에서 살펴본 DNS lookup tool(nslooup, dig)에서는 subdomain에 대한 정보를 알 수 없었다. 하지만 정보를 수집하는 입장에선 대상에 대한 더 많은 정보를 제공할 수 있는 subdomain에 대해서도 알고 싶어 할 것이다. subdomain 중 무언가는 정기적으로 관리되지 않아 취약할 수 있기 때문에 이런 부분을 노리고자 subdomain에 대한 정보를 수집하고자 하려고 할 것..! 하지만 위에서 말했듯 dig or nslookup으로는 subdomain에 대한 정보를 찾아볼 수 없었는데 어떤 subdomain이 존재하는지에 대해 어떻게 알 수 있을까. 이럴 때 사용할 수 있는 online service 중 하나가 DNSDumpster이다. DNSDumps..
Whois whois는 request & response protocol로 whois server는 TCP protocol 43 port로 들어오는 request를 기다렸다가(listen) 요청된 도메인에 관련된 정보를 응답해 주는 역할을 수행한다. domain registrar은 사용되고 있는 도메인에 대한 WHOIS record를 유지 관리하는 역할을 수행한다. Registrar domain name이 등록된 Registrar이 어디인가. Contact info of registrant private service를 통해 "hidden"으로 만들어진 게 아니라면. 이름, 조직, 주소, 연락처 .. Creation, update, and expiration dates 등록된 날짜, 마지막 업데이트 날,..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/H0YKy/btr4DtrmZGo/6Dl6rXEqN0qRHvY6DpEBPK/img.png)
Introduction "passive Reconnaissance" room에서는 passive & active reconnaissance에 대한 정의 passive Reconnaissance에 관련된 기본 tools Three command line tools 에 대해 학습할 수 있다. Passive Versus Active Recon 만약 당신이 공격자의 입장이라면 목표 대상에 대한 정보를 모을 필요가 있고 반대로 방어자의 역할이라면 공격자가 네트워크 & 시스템에 대해 무엇을 발견하게 될지 알아야 한다. 여기서 말하고자 하는 건 어떤 역할을 수행하느냐에 상관없이 어떤 정보를 사전에 알아야 한다는 것! Reconnaissance(recon)이라는 단어는 대상에 대한 정보를 얻기 위한 "사전 조사"라고 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/UHc7D/btr4voDHGqN/4PrZ49zrTU7aojomP9UKfK/img.png)
What is DNS DNS :: Domain Name System의 약자로, 복잡한 숫자(IP)를 기억할 필요 없이 인터넷상의 모든 장치와 통신할 수 있는 심플한 방법을 제공해 주는 시스템이다. 예를 들어 google에 접속하려는 사용자가 있다고 해보자. 이때 사용자는 검색창에 google이라고 입력하지, google의 IP address 8.8.8.8을 입력하지 않는다. 엥? 싶을 수도 있다. 왜 IP 주소가 여기서 나오지?? IP address라는 건 간단히 말해 인터넷 상의 주소를 가리킨다. 그렇기에 인터넷 상의 모든 디바이스는 자신의 고유 IP를 가지고 어딘가로 접속(접근)하고자 할 때도 IP를 사용해 목적지를 찾아간다. 하지만 naver, google.. 등에 접속하려고 그들의 IP를 검색창에..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/buYUdF/btr3ofHSBMD/CRkF8xCqHbs0fL0MHYW3D0/img.png)
Social Engineering :: Phishing 피싱이란 가장 흔한 사이버 공격 유형 중 하나로, 기업 네트워크에 추가적인 공격을 실행하기 전 회사 인프라에 대한 접근 권한을 얻기 위해 행해지는 초기 공격이다. What is Phishing? "Social Engineering"이라는 용어가 computer보다 사람의 특성을 이용하는 공격들을 포괄하는 개념이라면 "Phishing"이라는 단어는 구체적으로 공격자가 이메일, 메세지 등의 온라인 서신을 보내 피해자가 악성 웹 페이지를 열도록 속이는 것을 의미한다. 원래는 피싱이라고 하면 이메일을 의미했는 데 현재는 문자, 음성/화상 통화 등을 포함하는 범주로 확장되었다. 그렇다 보니 SMS를 이용한 피싱은 Smishing, voice shet을 이용한..