일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- php
- php To Do List
- Authentication
- privilege escalation
- Reconnaissance
- SQLi
- file upload
- tryhackme
- Cookie
- Server Side Request Forgery
- THM
- ssrf
- sql injection
- War Game
- Leviathan
- Recon
- php file upload
- FTZ
- Cryptography
- active recon
- active reconnaissance
- access control
- OS Command Injection
- over the wire
- php 로그인 페이지 만들기
- 파일 업로드 취약점
- BANDiT
- php login page
- php 파일 업로드하기
- overthewire
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log

[ level6 접속 ] : level6으로 접속하면 위와 같은 문구가 바로 출력된다. Enter를 누르면 [ telnet service? ] : 위와 같은 내용이 출력되는 데 그 어떤 옵션을 선택해도 계속 콘솔창이 꺼지기만 해서 이 방법은 아니다 싶었다. [ Ctrl + c ] : terminal에서 어떤 process를 진행하는 도중에 빠져나올 때 습관적으로 Ctrl + c를 누르게 된다. 텔넷 접속 서비스 옵션을 고르는 창에서 Ctrl + c를 누르니 해당 키는 사용할 수 없다는 반응을 볼 수 있었다. 그래서 아-예 처음에 Ctrl + c를 눌러보니 익숙한 모습의 쉘이 나타났다. direcotry의 내용을 리스트해보니 password file이 있는 걸 볼 수 있다. ! level7 password..

Introduction "passive Reconnaissance" room에서는 passive & active reconnaissance에 대한 정의 passive Reconnaissance에 관련된 기본 tools Three command line tools 에 대해 학습할 수 있다. Passive Versus Active Recon 만약 당신이 공격자의 입장이라면 목표 대상에 대한 정보를 모을 필요가 있고 반대로 방어자의 역할이라면 공격자가 네트워크 & 시스템에 대해 무엇을 발견하게 될지 알아야 한다. 여기서 말하고자 하는 건 어떤 역할을 수행하느냐에 상관없이 어떤 정보를 사전에 알아야 한다는 것! Reconnaissance(recon)이라는 단어는 대상에 대한 정보를 얻기 위한 "사전 조사"라고 ..

위에서 보이는 바와 같이 Alice & Bob machine을 추가하기 위한 과정에 대해 정리해 보자. (아래의 과정을 실행하기 전에 원본 머신에서 스냅샷을 하나 만들어놔야 한다.) 저 list 버튼을 클릭하면 스냅샷 메뉴가 보인다. 스냅샷을 만들 때는 플러스 마크가 있는 "찍기"를 사용해서 스냅샷 이름만 지정하면 만들 수 있다. 아무튼 Alice & Bob의 머신을 만들어주기 위해 "복제" 클릭. 이름을 지정하고 path를 설정해준다. (virtualbox alice & bob 용으로 하나씩 만들어줬다.) MAC address Policy를 선택하면 하단의 "다음" 버튼이 활성화된다. 다음 버튼을 누른 후, 나오는 옵션들은 알맞게 선택하면 된다. 그렇게 해서 만들면 위에 사진처럼 왼쪽에 추가된 머신들이..

What is DNS DNS :: Domain Name System의 약자로, 복잡한 숫자(IP)를 기억할 필요 없이 인터넷상의 모든 장치와 통신할 수 있는 심플한 방법을 제공해 주는 시스템이다. 예를 들어 google에 접속하려는 사용자가 있다고 해보자. 이때 사용자는 검색창에 google이라고 입력하지, google의 IP address 8.8.8.8을 입력하지 않는다. 엥? 싶을 수도 있다. 왜 IP 주소가 여기서 나오지?? IP address라는 건 간단히 말해 인터넷 상의 주소를 가리킨다. 그렇기에 인터넷 상의 모든 디바이스는 자신의 고유 IP를 가지고 어딘가로 접속(접근)하고자 할 때도 IP를 사용해 목적지를 찾아간다. 하지만 naver, google.. 등에 접속하려고 그들의 IP를 검색창에..
NDP :: Neighbor Discovery Protocol NDP는 IPv6에 적용되는 프로토콜로 Data link layer(layer2)에서 동작한다. IPv4에 적용되는 ARP 프로토콜의 역할을 IPv6에서 수행하는 프로토콜이 바로 NDP이다. 그렇다면 NDP의 역할이 무엇인지 좀 더 전반적인 내용을 살펴보자. the different functions of NDP 1. Stateless Address Autoconfiguration(SLAAC) :: DHCP server의 도움 없이 고유한 IPv6 local 주소와 글로벌 unicast 주소를 자동 구성할 수 있다. 2. Address resolution :: IPv4의 ARP와 같은 역할을 수행한다. IP address와 MAC addres..

[ cat hint ] :: hint를 열어보자 /usr/bin/level5라는 프로그램이 있고 해당 프로그램이 실행되면 /tmp/level5.tmp 파일이 생성된다고 한다. [ /usr/bin/level5 ] :: hint에 나와있는 경로를 확인해 보니 /usr/bin/level5에 setuid가 level6으로 설정되어있다. [ get password ] :: /usr/bin/level5를 실행하고 /tmp/level5.tmp을 확인해 보니 아무것도 변한 게 없길래 파일 내용을 확인해보고 싶었지만 권한이 없어 실패했다. 분명 적절한 사용법이 있을 텐데.. 그래서 이전 문제와 비슷하게 뒤에 어떤 입력값을 넣어주면 무언가 실행될까 싶어서 my-pass command를 붙여봤다. /tmp을 확인해보니 /l..

[ cat hint ] :: level4의 hint를 읽어보니 /etc/xinetd.d/에 백도어가 있다고 한다. [ check backdoor file ] :: 해당 경로의 backdoor file을 읽어보니 다음과 같았다. [ finger ] :: backdoor file을 보니 finger service에 대한 내용이 들어있다. server 부분을 보면 /home/level4/tmp/backdoor 라는 경로가 있는 데 확인해 보니 존재하지 않는 경로였다(?) 그럼 직접 만들어버리자~~ [ make file ] :: /home/level4/tmp directory에서 backdoor.c file을 만들어준다. 내용을 보면 알겠지만 아주 단순하게 my-pass command를 실행하는 파일이다. [ ..

[ cat level3 hint ] :: level3의 hint를 읽어보니 "autodig source"가 나온다. 내용을 보니 결과적으로는 system()이 cmd를 실행하는 데 cmd 내용은 사용자의 입력값을 사용하는 듯하다. dig @input_string version.bind chaos txt strcpy() & strcat()으로 이와 같은 내용의 cmd를 만드는 것 그렇다면 그게 뭐든 입력한 값을 cmd에 포함해서 system()을 실행시킨다는 거니까 my-pass를 포함시킨 내용을 autodig로 실행시키면 될 거 같다. [ check setuid file ] :: level4로 setuit가 설정된 파일 중 "/bin/autodig" file이 보인다. hint에서 본 autodig so..