일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- War Game
- php file upload
- ssrf
- BANDiT
- OS Command Injection
- over the wire
- overthewire
- THM
- php login page
- Reconnaissance
- SQLi
- Cookie
- Cryptography
- 파일 업로드 취약점
- FTZ
- Server Side Request Forgery
- Authentication
- Leviathan
- privilege escalation
- active reconnaissance
- php
- php 로그인 페이지 만들기
- file upload
- Recon
- php To Do List
- sql injection
- php 파일 업로드하기
- tryhackme
- access control
- active recon
- Today
- Total
목록TryHackMe/Walkthroughs (26)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/LBlE7/btrWRkViVcl/fC3sZKUs0hJ18JUbChVWbK/img.png)
▶ Task 1 : hydra introduction [hydra] : brute force online password cracking program : list를 사용해 인증 서비스에 brute force함으로써 password를 해킹하는 tool [available protocol] Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/V739n/btrWNTEPqsJ/BoBK95V4FGeR8dlMZGFO30/img.png)
▶ Task1 : Hacking your first machine 오른쪽 상단에 있는 "Start Machine" 버튼을 누르면 머신이 실행된다. fake bank라는 사이트가 나와있다. 오른쪽에 보이는 ">_"을 눌러 terminal을 띄운다. 페이지에 나와있는 대로 명령어를 입력하고 enter를 누르면 terminal에 진행되고 있는 내용이 주르륵 뜬다. gobuster는 brute-forcing을 실행하는 도구로, 여기서는 directory mode로 사용되었다. 결과로 출력된 걸 보면, "/bank-transfer & /image" directory가 발견되었고 status code를 보니 bank-transfer directory에만 정상적으로 접근이 가능할 것 같다. 해당 url로 접근해 보니..