일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- php file upload
- Reconnaissance
- php To Do List
- active reconnaissance
- FTZ
- 파일 업로드 취약점
- ssrf
- over the wire
- access control
- tryhackme
- SQLi
- active recon
- OS Command Injection
- Authentication
- War Game
- Leviathan
- php 파일 업로드하기
- sql injection
- Recon
- file upload
- php 로그인 페이지 만들기
- overthewire
- php login page
- Cryptography
- THM
- Server Side Request Forgery
- Cookie
- php
- privilege escalation
- BANDiT
- Today
- Total
목록TryHackMe/Walkthroughs (26)
R's Hacking Daily Log
Social Engineering social engineering :: 사회공학기법이라 하는 용어의 그 "사회 공학"이다. 그렇다면 사회 공학이란 무엇일까?? What is Social Engineering computer보다 사람을 대상으로 하는 사이버 공격을 뜻하는 용어이다. 뜻이 이렇다 보니 "People Hacking"이라고도 칭한다. 공격자가 피해자의 패스워드를 얻고자 할 때, 공격자는 단순히 추측하는 비밀번호를 대입해볼 수도 있고 brute-force 공격을 실행할 수도 있지만 제일 간단하게는 직접 비밀번호를 물어볼 수도 있을 것이다. 그게 어떻게 가능하냐 할 수도 있지만, 폰 수리점처럼 phone 관련 업체에서 필요하지도 않은 비밀번호를 작성해서 제출하도록 하기도 한다. 사회 공학 기법은 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/rySRV/btrYha49IVk/4K4nrjYexEgzU5U5jgXfm1/img.png)
▶ Task 1 : Introduction 의심할 여지없이 효과적으로 Researsh하는 능력은 해커가 가져야 할 가장 중요한 자질 중 하나이다. 본질적으로 해킹은 방대한, 광범위한 영역의 지식을 필요로 하지만, 그 누구라도 모든 것을 알 수는 없다..! 모든 사람이 해결 방법을 알지 못하는 문제에 직면하게 되는데, 현실 세계에서는 질문에 대한 답을 쉽게 얻을 수 없기 때문에 Research가 필요하다. 이 Room에서는 사용할 수 있는 가장 중요한 리소스에 대한 간략한 개요를 제공할 것이며, 살펴볼 주제는 다음과 같다. - Research question의 예시 - 취약점 Searching tool - Linux 메뉴얼 페이지 ▶ Task 2 : Example Research Question serve..
▶ Task 1 : Welcome To TryHackMe 이번 room에서는 간단한 career path에 대해 알아보자. 다른 room에서도 다뤘지만 사이버 보안 영역은 크게 2가지, Offensive Security와 Defensive Security로 나뉜다. ▶ Task 2 : Offensive Security 첫 번째로 훑어볼 영역은 Offensive side! 가장 일반적인 offenvise security에 속하는 역할은 Penetration Tester. 줄여서 Pentest를 수행하는 사람을 말하며, 제품의 취약점을 찾기 위해 합법적으로 조직(회사)에 고용된 사람을 의미한다. Penetration Tester는 일반적으로 - 웹 어플리케이션 보안 - 네트워크 보안 - 스크립트 작성을 위한..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cQcDx9/btrX2Zb9LW7/cKkWZIuk0v1pC2lnl46PFk/img.png)
▶ Task 1 : Introducing LAN Topologies LAN [= Local Area Network Topologies] "Topology"라는 용어는 실제 네트워크의 모양, 생김새를 나타내는 이름을 갖는다. 수년에 걸쳐 네트워크 설계에 다양한 실험과 구현이 진행되어 온 만큼 각각의 Topology에 대한 장점&단점을 살펴보자. [Star] star topology는 중앙에 hub/switch 같은 central networking 디바이스에 host들이 개별적으로 연결된 구조를 말한다. 확장성과 신뢰성 때문에 가장 일반적인 topology로 구조를 보면 알겠지만 디바이스에서 어떤 데이터를 보낼 때, 중앙 디바이스를 통해 전달된다. networking 디바이스나 케이블 등 장비를 갖춰야 하..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oun9S/btrX4Z3cREk/zl21aKqOYROk3Bm1lRtcd1/img.png)
▶ Task 1 : What is Networking? Networks란, 간단히 말해 무언가가 연결된 것으로 도시의 대중교통 시스템, 국가 전력망과 같은 인프라, 편지나 소포를 보내는 우편 시스템 등이 예시가 될 수 있다. 컴퓨팅에서의 네트워크는 2개에서 수십억 개의 장치로 구성될 수 있으며, 보안 카메라, 노트북, 폰, 신호등과 같은 디바이스들이 이에 속한다. 네트워크라는 것은 생각보다 현대 사회에 아주 밀접하게 관련되어 있기 때문에 사이버 보안을 파악하는 데에 있어 네트워크는 필수적인 개념! ▶ Task 2 : What is the Internet? 인터넷[= Internet]이란, 수많은 작은 네트워크로 구성된 하나의 거대한 네트워크를 말한다. So, 네트워크 안에서는 또 작은 네트워크들로 나눠질..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/elBuzp/btrXrTbKhKr/BxqF8X7WnRAVQKuv94ReRk/img.png)
▶ Task 1 : What is Penetration Testing? penetration test의 기술적인 측면을 배우기 전에, penetration test를 수행하기 위해 거치는 과정과 tester의 직문 책임에 대해 알아야 한다. Penetration test or Pentest 이란, 정보와 자산을 보호하기 위해 security defense를 테스트하고 분석하는 윤리적 행위를 의미하며, pentest는 악의적인 의도를 가진 사람이 사용할 것과 같은 도구, 기술, 방법론을 사용한다. ▶ Task 2 : Penetration Testing Ethics Pentration test에서 윤리와 합법성의 싸움은 항상 논란이 있다. 해킹&해커라는 레이블이 붙으면 대중문화에서는 흔히 부정적인 의미로 받..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dh9Z87/btrW6pQGKsZ/Ti8x6Pq5VxNQKzIckQgp60/img.png)
▶ Task 1 : Introduction to Defensive Security offensive security는 시스템 침입에 중점을 둔다. 시스템 침입은 버그 악용, 남용된 insecure setup, 접근 제어 정책 활용 등으로 일어날 수 있다. 이에 반대되는 개념으로 Defensive security는, ▷ 침임이 발생하는 것은 예방 ▷ 침임이 발생했을 때 감지&적절한 대처 위의 두 가지의 업무를 중점으로 본다. https://tryhackme-images.s3.amazonaws.com/user-uploads/5f04259cf9bf5b57aed2c476/room-content/10bfd751e4cd249e9d1ad0614d7fc049.png Red Team이 offensive security의..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cr1qQS/btrWVLS5mFs/j4gjLmAC1caBgrI9n5SUcK/img.png)
▶ Task 1 : Introduction 우리는 모두 각자의 컴퓨터에서 서로 다른 프로그램을 쓰는데, 프로그램은 컴퓨터에서 동작하면서 컴퓨터의 processing power(처리 능력) and storagy(저장소)를 사용한다. 또한 프로그램을 사용하기 위해선 먼저 "설치"해야 하는데 만약 설치 없이 프로그램을 사용할 수 있다면 어떨까?-? web application은 firefox, safari, chrome과 같은 최신 표준 web browser만 있으면 설치 없이 사용할 수 있는 "프로그램"과 같다. 따라서 프로그램을 설치하는 것 대신, 관련 페이지를 찾아보기만 하면 된다. web application의 예는 아래와 같다. weather forest money transfer web mail o..