일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- privilege escalation
- 파일 업로드 취약점
- Cookie
- Server Side Request Forgery
- OS Command Injection
- Recon
- FTZ
- Reconnaissance
- Authentication
- access control
- php To Do List
- SQLi
- file upload
- BANDiT
- sql injection
- php login page
- php
- THM
- active recon
- ssrf
- Leviathan
- over the wire
- php 파일 업로드하기
- active reconnaissance
- php 로그인 페이지 만들기
- overthewire
- Cryptography
- php file upload
- tryhackme
- War Game
- Today
- Total
목록TryHackMe (54)
R's Hacking Daily Log
target ip port scan 결과. 21 & 22 & 80 port가 열려있다고 한다. 일단 80번 port부터 start!! target ip로 접속한 모습. 웬 game site인 듯하다. gobuster를 실행한 결과 /secret directory를 찾을 수 있었다. target ip/secret 으로 들어와 보니 input & button element가 있다. 아마 Commnad를 입력하면 그 결과가 출력될 거 같은데... 여기서 잠깐!! 21 port ftp로 넘어가보자. anonymous로 접속해서 보니 note.txt 파일이 하나 있다. 다운해서 읽어보니 모든 command가 실행되진 않고 걸러지는 명령어가 있다고 한다. 메세지를 살펴보면 Anurodh & Apaar이라는 사람이 ..
Social Engineering social engineering :: 사회공학기법이라 하는 용어의 그 "사회 공학"이다. 그렇다면 사회 공학이란 무엇일까?? What is Social Engineering computer보다 사람을 대상으로 하는 사이버 공격을 뜻하는 용어이다. 뜻이 이렇다 보니 "People Hacking"이라고도 칭한다. 공격자가 피해자의 패스워드를 얻고자 할 때, 공격자는 단순히 추측하는 비밀번호를 대입해볼 수도 있고 brute-force 공격을 실행할 수도 있지만 제일 간단하게는 직접 비밀번호를 물어볼 수도 있을 것이다. 그게 어떻게 가능하냐 할 수도 있지만, 폰 수리점처럼 phone 관련 업체에서 필요하지도 않은 비밀번호를 작성해서 제출하도록 하기도 한다. 사회 공학 기법은 ..
Target IP로 접속한 모습이다. source code에도 특별한 정보가 없어서 바로 gobuster를 실행했다. target ip 안에 /island directory가 있다고 한다. 접속했더니 Code word is: 까지만 나와있어서 드래그해봤더니 숨겨진 단어 vigilante를 찾았다. 혹시 몰라 /island에도 gobuster를 사용해 directory scan을 해봤다. 그랬더니 /2100 directory가 있다고 한다. 잽싸게 이동해보면- 동영상은 정상적으로 플레이되지 않아서 source code부터 살펴봤다. source code를 보니 .ticket이라는 힌트가 보인다. ticket이라는 확장자를 찾아보면 뭔가 나올 거 같다. 빙고! /island/2100 directory 안에 ..
이제 root 권한을 얻어보자. 이번 문제는 root 권한을 얻기 위한 과정이 조금 어려웠다.. sudo -l도 사용을 못하고 find를 이용해 setuid가 설정된 파일을 출력시켜 봐도 활용할 부분을 찾지 못했다. 결과적으로.. james 계정에서 볼 수 있는 directory는 죄다 들어가서 파일을 읽어봤다. 하하하- 아무튼 결과적으로 위의 사진에서 보이는 crontab이라는 파일의 마지막 줄을 보면 문제 해결의 힌트를 얻을 수 있다. 우선 overpass.thm에 해당하는 ip를 공격자 ip로 수정해 준다. curl command가 실행되면 overpass.thm/downloads/src/buildscript.sh 파일을 가져온 후 bash shell이 실행되는 거 같다. 그래서 overpass.t..
target ip port scan 결과, 22 & 80 port가 열려있다고 한다. 80 port가 열려있다고 하니 directory scan을 실행해 보자. /admin directory가 있다고해 접속해 보니 로그인 페이지가 출력되었다. 로그인 페이지의 source code 중 login.js를 확인해 보니 Cookies.set()가 사용된 부분이 눈에 들어온다. console 창에서 SessionToken 값을 "heyhey"로 설정하고 페이지를 새로고침했더니 (SessionToken = 그냥 아무거나 의미없는 걸로 설정했다.) james를 위한 ssh key가 나온다. (OoO) ! user = james / protocol = ssh 해당 내용을 복사해 james_ssh 파일을 만들고 ssh ..
오늘도 target ip의 port scan으로 시작한다. nmap 결과 22 & 80 port가 열려있다고 한다. 80 port로 접속한 모습이다. 일단 source code를 확인해 봤다. 중간에 주석처리된 글이 있는 데 Jessie라는 사람이 website를 관리하는 거 같다. ? user = Jessie target ip에 gobuster로 directory를 찾아보니 /sitemap이라는 directory가 나왔다. 하지만,, 수상해 보이는 정보를 얻지 못해서 다른 directory를 찾아보기로 했다. /sitemap에 gobuster를 실행하니 /.ssh directory를 찾아냈다. 보통은 /.hta, /.htpasswd, /.htaccess까지는 접근이 불가해도 출력되는 데 /.ssh가 출..
username : boring password : iconvertedmypasswordtobinary 저번 글에 이어 easy peasy 문제를 마무리해보자. 알아낸 계정 정보로 ssh 접속을 시도해보니 성공했다. 보통은 ssh가 22 port에서 동작하는 데 이번 문제에서는 6498 port를 사용하기 때문에 -p switch로 포트 설정을 해줬다. /home/boring 안에 있는 user.txt를 읽으면 flag가 있는데,, "It's Rotated Or something"이라고 하는 걸 봤을 때 rot13을 실행했나? 하는 생각이 들었다. rot13을 실행해 보니 user.txt의 flag를 얻을 수 있었다. 이어서 machine을 더 둘러보니 /var/www 안에 .mysecretcronjob..
target ip에 대해 nmap으로 port scan을 한 결과, 3개의 port가 열려있는 걸 알 수 있다. -sV option을 사용해서 보니 6498 port는 ssh, 65524 port는 apache가 동작하고 있었다. target ip로 접속했을 때의 모습이다. 별 다른 게 없는 거 같아 바로 gobuster로 directory를 찾아봤다. target ip에 gobuster를 실행한 결과 /hidden directory를 찾았다. /hidden directory로 접속한 모습이다. jpg 이미지에서 별 다른 정보를 얻지도 못했고, source code도 너-무 깔끔해서 gobuster를 한 번 더 실행했다. /hidden directory 안으로 /whatever directory를 찾아냈..