일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 파일 업로드 취약점
- Cryptography
- php file upload
- php 파일 업로드하기
- php To Do List
- SQLi
- file upload
- tryhackme
- active recon
- Recon
- active reconnaissance
- Cookie
- sql injection
- THM
- War Game
- privilege escalation
- ssrf
- OS Command Injection
- php login page
- over the wire
- access control
- php
- BANDiT
- FTZ
- php 로그인 페이지 만들기
- Reconnaissance
- Authentication
- Server Side Request Forgery
- overthewire
- Leviathan
- Today
- Total
목록TryHackMe (54)
R's Hacking Daily Log
이번에 시도해 볼 대상은 Try Hack Me - Madness! 머신을 시작시키면 1분 뒤에 target IP를 얻을 수 있다. [ Nmap - port scan ] target IP에서 어떤 포트를 열고 있는지 확인하기 위해 포트 스캔을 진행해 준다. 결과를 보면 22 & 80번 포트가 열려있는 걸 확인할 수 있다. 22번 포트는 ssh, 80번 포트는 http web이 동작하는 default port이다. 80번 포트가 열려있다는 건 web에서 접근이 가능하다는 의미이므로 브라우저에 target IP를 입력하면! 위와 같은 페이지로 들어가질 것이다. [ information - gathering ] 페이지를 자세히 보면 어떤 이미지 파일이 있는 거 같은데 제대로 출력되지 않고 있다. 페이지 코드를 ..
open port : 80 & 3389 Target : anthem.com author : JD@anthem.com admin : SG@anthem.com(?) 지금까지의 내용을 간단히 정리해 보면 대상 서버는 80 & 3389 포트를 열어놓은 상태로 80 port에 접근해 본 결과, author 권한의 JD와 admin으로 추정되는 SG가 존재한다. /umbraco directory에 접근해 보면 웬 로그인 페이지가 나타나는 데 robots.txt에서 발견한 비밀번호(?)로 과연 로그인에 성공할 수 있을지!! Username : SG@anthem.com Password : UmbracoIsTheBest! 로그인을 시도해 본 결과, SG 계정에 접속한 걸 볼 수 있다!! Users 탭을 확인해 보면 SG..
Target IP : 10.10.44.14 Target machine : tryhackme - anthem 이번에 살펴볼 target은 Tryhackme의 anthem!! 어떤 포트가 열려있는지 확인하기 위해 nmap을 실행해 보면 실행 결과로 80 & 3389 포트가 열려있음을 확인할 수 있다. 여기서 80 port는 웹 포트이기 때문에 브라우저로 접속을 해보면 이런 메인 페이지를 볼 수 있다. 우선 마우스 우클릭으로 source code를 확인해 보면 flag 하나를 손쉽게 얻을 수 있다. 정보 수집을 위해 페이지 이곳저곳을 탐색해 보자!! 메인 페이지에 있는 두 개의 포스트 중 먼저 "we are hiring" 글을 읽어보면 작성자가 Jane Doe인데 이메일이 JD@anthem.com이라고 한다...
Reconnaissance openvpn으로 ovpn 파일을 실행하고 나서 처음으로 할 것은 Nmap!! 어떤 포트가 열려있고 무슨 서비스가 실행 중인지 확인해 보자. 총 6개의 포트가 열려있는 걸 볼 수 있고 web server는 3333 포트에 열려있는 걸 알 수 있다. Ubuntu OS를 사용하는 듯하고 프록시 버전은 3.5.12로 3128 포트에서 동작중이다. 문제 중에서 -p-400 flag를 사용하면 총 몇 개의 포트를 스캔하는지 묻는 문제가 있는데 -p-만 사용했다면 모든 포트를 스캔하지만 뒤에 400이 붙었기 때문에 1~400까지 총 400개의 포트를 스캔한다고 할 수 있다. 그렇기 때문에 target IP(10.10.115.205)에 대해 -p-400 flag를 사용하면 400번 포트 이..
Header는 client가 request를 만들 때 추가할 수 있는 데이터를 말한다. http request & response를 살펴보면 첫 번째 라인을 제외한 내용은 "Header" : value 형태로 되어있는 것을 볼 수 있다. 이번 글에서는 대표적으로 볼 수 있는 request & response header를 살펴보자. Common Request Headers Host :: 요청을 보낼 대상 서버 호스트와 포트 번호 지정 User-agent :: User side의 일꾼, browser를 생각하면 된다. broswer의 종류와 버전에 대한 정보가 기재 Content-length :: 서버에게 보낼 데이터의 길이를 나타낸다. 이 데이터를 보고 서버는 자신이 받은 데이터의 길이와 비교해서 중간에..
HTTP Methods HTTP request를 만들 때 사용자가 원하는 동작이 무엇인지를 볼 수 있는 방법이라 할 수 있다. HTTP Method에는 대표적으로 GET & POST가 있고 더 많은 Method가 존재하지만 대략적인 것만 살펴보도록 하자. GET request :: 웹 서버로부터 정보를 얻고자 할 때 사용 POST request :: 잠재적으로 새 record를 만들고 웹 서버에게 데이터를 제출할 때 사용 (ex. login - id & password 정보를 웹 서버에게 보내 신규 회원 정보를 저장하거나 기존의 회원인지 확인) PUT request :: 정보를 업데이트하기 위해 데이터를 보낼 때 사용 DELETE request :: 웹 서버에 있는 record / data를 삭제하기 위..
What is HTTP(S)? HTTP :: HyperText Transfer Protocol HTTP는 webpage의 데이터를 보내기 위해 웹 서버와 통신하는 데에 사용되는 규칙들의 집합이다. * web page의 data라 함은 HTML, 사진, 비디오와 같은 예시를 생각하면 된다. HTTPS :: HyperText Transfer Protocol Secure HTTPS는 Secure + HTTP라고 생각하면 된다. HTTPS data는 사용자가 보내고 받는 데이터를 다른 사람이 볼 수 없게 암호화하는 것뿐만 아니라 사칭이 아닌 올바른 웹 서버와 통신하고 있다는 확신을 준다. Requests and Responses 사용자가 웹 사이트에 접속할 때 Browser는 html, image, video와..
Traffic analysis란 네트워크 이상과 위협, 시스템 이슈를 감지하고 대응하기 위해 통신 패턴과 네트워크 데이터를 분석, 모니터링, 기록, 가로채는 방법을 의미하며 네트워크 보안 체제의 한 부분이라 할 수 있다. 네트워크 보안 체제의 여러 분야 중 일부는 다음과 같다. - Network Sniffing and Packet Analysis - network monitoring - intrusion detection and prevention - network forensics - threat hunting Network security부분에 3가지 제어 level 기저에 2가지 주요 접근 방식이 있었던 것처럼 Traffic analysis에서도 사용되는 주요 기술 두 가지가 존재한다. Flow a..