일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- php To Do List
- php file upload
- Cookie
- over the wire
- Reconnaissance
- Recon
- file upload
- overthewire
- SQLi
- BANDiT
- tryhackme
- php login page
- php
- Server Side Request Forgery
- active reconnaissance
- War Game
- access control
- sql injection
- OS Command Injection
- php 로그인 페이지 만들기
- Authentication
- php 파일 업로드하기
- THM
- 파일 업로드 취약점
- FTZ
- Leviathan
- privilege escalation
- active recon
- Cryptography
- ssrf
- Today
- Total
목록TryHackMe (54)
R's Hacking Daily Log
[ target ip port scan ] :: port scan 결과 21 & 22 & 80 port가 열려있다고 한다. [ directory scan ] :: 80 port가 열려있다고 해서 브라우저로 접속해 보니 익숙한 Apache page가 나왔다. source code에도 별 다른 내용이 없어서 Gobuster로 directory scan을 해보니 /assets 발견. [ /assets directory ] :: assets directory에 들어가보니 mp4 & css file이 있었다. 영상은.. 웬 남성분이 꿈틀꿈틀하면서 노래를 부르시고 css 파일에서는 확인해보라고 페이지 하나를 던져줬다. 페이지에 들어가보면 assets directory에 있던 mp4 파일의 youtube 영상이 열린..
Whois whois는 request & response protocol로 whois server는 TCP protocol 43 port로 들어오는 request를 기다렸다가(listen) 요청된 도메인에 관련된 정보를 응답해 주는 역할을 수행한다. domain registrar은 사용되고 있는 도메인에 대한 WHOIS record를 유지 관리하는 역할을 수행한다. Registrar domain name이 등록된 Registrar이 어디인가. Contact info of registrant private service를 통해 "hidden"으로 만들어진 게 아니라면. 이름, 조직, 주소, 연락처 .. Creation, update, and expiration dates 등록된 날짜, 마지막 업데이트 날,..
Introduction "passive Reconnaissance" room에서는 passive & active reconnaissance에 대한 정의 passive Reconnaissance에 관련된 기본 tools Three command line tools 에 대해 학습할 수 있다. Passive Versus Active Recon 만약 당신이 공격자의 입장이라면 목표 대상에 대한 정보를 모을 필요가 있고 반대로 방어자의 역할이라면 공격자가 네트워크 & 시스템에 대해 무엇을 발견하게 될지 알아야 한다. 여기서 말하고자 하는 건 어떤 역할을 수행하느냐에 상관없이 어떤 정보를 사전에 알아야 한다는 것! Reconnaissance(recon)이라는 단어는 대상에 대한 정보를 얻기 위한 "사전 조사"라고 ..
What is DNS DNS :: Domain Name System의 약자로, 복잡한 숫자(IP)를 기억할 필요 없이 인터넷상의 모든 장치와 통신할 수 있는 심플한 방법을 제공해 주는 시스템이다. 예를 들어 google에 접속하려는 사용자가 있다고 해보자. 이때 사용자는 검색창에 google이라고 입력하지, google의 IP address 8.8.8.8을 입력하지 않는다. 엥? 싶을 수도 있다. 왜 IP 주소가 여기서 나오지?? IP address라는 건 간단히 말해 인터넷 상의 주소를 가리킨다. 그렇기에 인터넷 상의 모든 디바이스는 자신의 고유 IP를 가지고 어딘가로 접속(접근)하고자 할 때도 IP를 사용해 목적지를 찾아간다. 하지만 naver, google.. 등에 접속하려고 그들의 IP를 검색창에..
Social Engineering :: Phishing 피싱이란 가장 흔한 사이버 공격 유형 중 하나로, 기업 네트워크에 추가적인 공격을 실행하기 전 회사 인프라에 대한 접근 권한을 얻기 위해 행해지는 초기 공격이다. What is Phishing? "Social Engineering"이라는 용어가 computer보다 사람의 특성을 이용하는 공격들을 포괄하는 개념이라면 "Phishing"이라는 단어는 구체적으로 공격자가 이메일, 메세지 등의 온라인 서신을 보내 피해자가 악성 웹 페이지를 열도록 속이는 것을 의미한다. 원래는 피싱이라고 하면 이메일을 의미했는 데 현재는 문자, 음성/화상 통화 등을 포함하는 범주로 확장되었다. 그렇다 보니 SMS를 이용한 피싱은 Smishing, voice shet을 이용한..
[ check vulnerability ] id command를 실행하니 lxd라는 낯선 단어가 보였다. [ searchsploit ] searchsploit으로 lxd를 찾아보니 "Privilege Escalation" 결과가 나왔다. 굉장히 써먹고 싶은 이름이다..!! [ exploit DB ] exploitdb로 위에서 찾은 shell 내용을 찾아보니 위와 같이 실행해야 하는 step이 나와있다. (아니면 cat command로 46978.sh을 읽어도 된다.) [ step by step ] step1에 나와있는 경로의 파일을 wget으로 받고 실행시키면 tar.gz 확장자의 파일이 생긴다. 46978.sh도 복사해 privesc 이름의 파일도 하나 준비해준다. [ open server ] atta..
[target ip port scan] → 22 & 80 port [ 80 port ] → browser 접속한 모습 [ source code check ] → "john"이라는 사람이 있는 듯하다! [ Gobuster 실행 ] → /uploads & /secret directory 발견 [ directory ] → 각 directory에 접속한 결과이다. [ secretKey file ] → /secret/secretKey를 확인해 보니 ssh private key를 얻을 수 있었다. [ Get private key ] → secretKey를 가져오기 위해 wget을 사용했다. [ ssh ] → port scan 결과 22 port가 열려있는 걸 확인했고 private key를 얻었으니 ssh 접속을 ..
chill (1)에 이어서 마무리해 보자. 임의로 "cat /etc/passwd" file을 읽는 command를 두 번째 input으로 넣어보았다. 결과는 위와 같이 cat /etc/passwd 내용이 출력된 걸 볼 수 있다. 그리고 확인을 해봤더니 .helpline.sh 파일은 sudo command로 apaar 권한을 사용하는 것이 맞지 싶다. 어찌 됐든!! 이 .helpline.sh를 이용해서 열리지 않는 local.txt를 읽는 것이 첫 번째 목표이다. 우선 ssh나 현재 획득한 쉘에서 사용할 유저 계정이 필요하다. 이곳저곳 열어보면 hacker.php 파일을 볼 수 있을 것이다. 해당 파일 내용을 열어보면 base64로 인코딩 된 passwd와 사진에는 안 나오지만 이 passwd가 anuro..