일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- php
- access control
- tryhackme
- active reconnaissance
- FTZ
- BANDiT
- SQLi
- php 파일 업로드하기
- file upload
- Leviathan
- OS Command Injection
- Server Side Request Forgery
- Cookie
- php login page
- War Game
- Recon
- php 로그인 페이지 만들기
- over the wire
- active recon
- privilege escalation
- 파일 업로드 취약점
- php To Do List
- Reconnaissance
- php file upload
- sql injection
- ssrf
- overthewire
- Authentication
- THM
- Cryptography
- Today
- Total
목록TryHackMe (54)
R's Hacking Daily Log
port scan 결과, 21 & 22 & 80 port가 열려있다고 한다. 우선 browser로 target ip에 접속해 보자. [target ip로 들어가면 나오는 사이트] source code를 확인해보니 "steganography"라는 hint가 나와있다. 일단 사이트에 있는 사진을 다운받는다. stegcracker를 이용해 jpg 파일을 분석해본 결과, brooklyn.jpg.out이 만들어졌다고 한다. 파일을 읽어보니 holt라는 인물 이름과 holt의 password가 들어있다. ! new person = Holt | password = fluffydog12@ninenine 찾아낸 정보를 이용해 ssh에 접속한다. 현재 directory를 열어보면 user.txt가 들어있는 걸 볼 수 있다..
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다. browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다. searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면, Remote Code Execution 취약점이 나온다. 47138.py를 python2로 실행하는데 계속 error가 나서... 이것저것 시도하다 python3 버전의 코드를 얻었다. 해당 python code 중 url 부분만 target ip로 수정해 주면 된다. python3로 코드를 실행하면 cmd: line이 출력된다. whoami를 입력해 보니 www-data 상태임을 알 수 있었다. 공격자의 IP&port를 지정해 nc shell을 ..
▶ Task 1 : Translation & Shifting c4n y0u c4p7u23 7h3 f149? answer : can you capture the flag? 01101100 01100101 01110100 01110011 00100000 01110100 01110010 01111001 00100000 01110011 01101111 01101101 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01111001 00100000 01101111 01110101 01110100 00100001 answer : lets try some binary out! (binary → string) MJQXGZJTGIQGS4ZAON2XAZLSE..
(port scan의 결과) browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다. "code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니 code name은 A,B,C...인가?? burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..! 호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다. 25개 정도면 뭐. A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다. 내용을 보면, Agent C는 Chris! Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다. ! Agent C = chris passwd가 약..
port scan 결과, 희한하게도 2222 port가 열려있다고 한다. 호오- 우선은 ftp 접속부터 해보자. target ip로 ftp 접속을 해보니, pub이라는 directory 안에 ForMitch.txt file 발견. 다운받아서 내용을 읽어보니 mitch에게 password가 약하다는 메시지를 남긴 것..! ! Mitch라는 user가 있고, Mitch의 password를 crack해볼 수 있을 듯하다. 한편 http에 접속해보면, Apache 페이지가 나온다. 별 소득이 없어 Gobuster를 실행해봤다. /simple directory를 찾았으니, 확인해보자~ "cms made simple"이라는 페이지가 나왔다. 페이지를 좀 더 살펴보니 버전 정보도 알 수 있었다. version 2.2..
shell을 얻고 나서, /home/itguy directory로 가면 user.txt Get! 잠시 shell을 조금만 예쁘게(?) 바꿔주고 sudo로 실행할 수 있는 게 뭐가 있을까 봤더니 "/usr/bin/perl /home/itguy/backup.pl"이 나온다. 일단 backup.pl 내용이 궁금해서 읽어봤다. system()으로 /etc/copy.sh을 실행시키는 파일인가 보다. 그럼 /etc/copy.sh은 뭐지?-? 뭐라 뭐라 쓰여 있는데 쭉 읽다 보니.. 잠깐. 누군가가 이미 손을 한 번 댄거 같다...?? 그렇다면 저 부분을 공격자 ip&port로 바꿔주면 될 거 같은데????? 싶어서 해봤다. 공격자 ip&port로 수정하고나서 terminal 하나로 9999 port 열어두자~~ 위..
port scan부터 시작해 본다. 80 port가 열려 있으니 browser로 들어가 보자~ 해당 페이지 내에서 얻을 만한 특별한 정보는 없는 거 같다. 그래서, gobuster로 directory를 찾아봤다. /content라는 directory가 있다고 한다. 들어가 봤더니, SweetRice라는 단어들이 유난히 많았다. searchsploit을 이용해서 Sweetrice의 취약점을 알아봤더니 여러 가지 출력되었다. 흠. Backup Disclosure을 먼저 읽어볼까?? 위치를 확인해 주고 파일을 읽어봤더니, mysql_backup 파일이 올라가 있는 web url이 적혀있다!! 혹시나?? 해서 /content 안에 있는 directory도 찾아보았다. 다시 돌아와서, /content/inc로 들..
▶ Task 1 : Introduction 의심할 여지없이 효과적으로 Researsh하는 능력은 해커가 가져야 할 가장 중요한 자질 중 하나이다. 본질적으로 해킹은 방대한, 광범위한 영역의 지식을 필요로 하지만, 그 누구라도 모든 것을 알 수는 없다..! 모든 사람이 해결 방법을 알지 못하는 문제에 직면하게 되는데, 현실 세계에서는 질문에 대한 답을 쉽게 얻을 수 없기 때문에 Research가 필요하다. 이 Room에서는 사용할 수 있는 가장 중요한 리소스에 대한 간략한 개요를 제공할 것이며, 살펴볼 주제는 다음과 같다. - Research question의 예시 - 취약점 Searching tool - Linux 메뉴얼 페이지 ▶ Task 2 : Example Research Question serve..