일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ssrf
- OS Command Injection
- BANDiT
- over the wire
- file upload
- Reconnaissance
- War Game
- THM
- php 로그인 페이지 만들기
- SQLi
- sql injection
- overthewire
- Cookie
- Authentication
- php 파일 업로드하기
- Recon
- php
- php file upload
- tryhackme
- access control
- active reconnaissance
- 파일 업로드 취약점
- php To Do List
- privilege escalation
- Server Side Request Forgery
- FTZ
- active recon
- Leviathan
- Cryptography
- php login page
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
[ cat hint ] :: level2에 접속 후, hint file을 읽어보니 "텍스트 파일 편집 중 쉘 명령"을 실행할 수 있다고 한다. [ find level3 setuid ] :: level1과 마찬가지로 level3로 setuid가 설정된 파일을 찾아봤다. 결과가 쭉- 나오는데 찾아야 볼 파일은 Permission denied이 아닌 /usr/bin/editor file. [ /usr/bin/editor file ] :: 해당 파일을 실행해 보니 vim(text editor)이 실행되는 걸 볼 수 있다. hint에서 말한 "텍스트 파일 편집"을 할 수 있는 setuid level3의 파일인 것. [ execute shell command ] :: hint에서 말하기를 텍스트 파일 편집 중 쉘 ..
[ level1 접속 ] :: hint file을 읽어보니 level2 권한에 setuid가 걸려있다고 한다. root directory 아래에 있는 파일(directory) 중 level2로 setuid가 설정된 파일을 찾아봤다. [ setuid - level2 ] :: 결과가 출력된 걸 쭉 확인해 보니 Permission denide가 아닌 /bin/ExecuteMe를 발견. [ /bin/ExecuteMe ] :: 해당 파일을 실행해 보니 원하는 명령을 한 가지 실행시켜준다고 한다. 단, chmod & my-pass는 제외. 그렇다면.. /bin/bash를!! [ change user ] :: /bin/bash를 실행하고 보니 맨 앞에 user가 level2로 바뀐 걸 볼 수 있다. 현재 user 권..
HSTS :: Http Strict Transport Security user의 브라우저가 항상 https를 통해서 web page에 연결되도록 보장함으로써 user를 보호하는 역할을 수행한다. 쉽게 말해, HSTS의 역할은 http connection → https connection으로 redirect 하는 것!! 어떤 Domain에 대해 HSTS를 적용할 수 있다면 Browser는 HTTP 대신 HTTPS를 사용한다. 그렇다면 HSTS 정보는 어디서 볼 수 있을까? HSTS Response Header http or https protocol에서는 server와 client 사이의 request & response가 오고 간다. 여기서 말하는 response의 header에서 HSTS 정보를 볼 수..
Social Engineering :: Phishing 피싱이란 가장 흔한 사이버 공격 유형 중 하나로, 기업 네트워크에 추가적인 공격을 실행하기 전 회사 인프라에 대한 접근 권한을 얻기 위해 행해지는 초기 공격이다. What is Phishing? "Social Engineering"이라는 용어가 computer보다 사람의 특성을 이용하는 공격들을 포괄하는 개념이라면 "Phishing"이라는 단어는 구체적으로 공격자가 이메일, 메세지 등의 온라인 서신을 보내 피해자가 악성 웹 페이지를 열도록 속이는 것을 의미한다. 원래는 피싱이라고 하면 이메일을 의미했는 데 현재는 문자, 음성/화상 통화 등을 포함하는 범주로 확장되었다. 그렇다 보니 SMS를 이용한 피싱은 Smishing, voice shet을 이용한..
[ check vulnerability ] id command를 실행하니 lxd라는 낯선 단어가 보였다. [ searchsploit ] searchsploit으로 lxd를 찾아보니 "Privilege Escalation" 결과가 나왔다. 굉장히 써먹고 싶은 이름이다..!! [ exploit DB ] exploitdb로 위에서 찾은 shell 내용을 찾아보니 위와 같이 실행해야 하는 step이 나와있다. (아니면 cat command로 46978.sh을 읽어도 된다.) [ step by step ] step1에 나와있는 경로의 파일을 wget으로 받고 실행시키면 tar.gz 확장자의 파일이 생긴다. 46978.sh도 복사해 privesc 이름의 파일도 하나 준비해준다. [ open server ] atta..
[target ip port scan] → 22 & 80 port [ 80 port ] → browser 접속한 모습 [ source code check ] → "john"이라는 사람이 있는 듯하다! [ Gobuster 실행 ] → /uploads & /secret directory 발견 [ directory ] → 각 directory에 접속한 결과이다. [ secretKey file ] → /secret/secretKey를 확인해 보니 ssh private key를 얻을 수 있었다. [ Get private key ] → secretKey를 가져오기 위해 wget을 사용했다. [ ssh ] → port scan 결과 22 port가 열려있는 걸 확인했고 private key를 얻었으니 ssh 접속을 ..
절대 경로 :: absolute path 절대 경로란, 파일 시스템에서 루트를 기준으로 명시한 경로를 말한다. 쉽게 말해 어떤 파일의 경로를 나타내고자 할 때 처음부터 끝까지의 경로를 일일이 다 작성한 거라 보면 된다. 택배 배송 시, --도 --시 --구 ~~빌라 ++호처럼 도/시/군/번지/건물/호를 다 말하듯이 파일 시스템 내에서 루트를 기준으로 어떤 파일까지의 경로를 나열하는 것이라 생각하면 된다. 상대 경로 :: relative path 상대 경로란, 현재 위치를 기준으로 하는 경로이다. 현재 위치를 기준으로 어떤 파일까지의 경로를 말하는 것이다. 같은 아파트 단지에 사는 사람에게 놀러 오라고 집 위치를 알려준다 하면 절대 경로에서처럼 --도 --시 --구 ~~로 알려주지 않고 보통은 "우리 집은..
root 권한이 설정된 파일을 찾는 명령을 실행한다고 웬 find commnad를 실행하는 걸 본 적이 있다. 단순하게 파일 이름 갖다 위치를 찾는 정도로만 사용하던 find에 뭔가가 길게 나열되니 생소했던 기억.. 오늘은 그 command에 대해 간단히 기록해보자. find / -type f -perm -04000 -ls 2>/dev/null 1. " / " root directory 기준으로 아래에 있는 모든 경로에 대해. 결국 모든 디렉토리를 대상으로 내가 찾고 싶은 파일 찾을 거야!!라는 의미 2. -type : 찾아볼 대상의 유형을 지정 f = file & d = directory 찾고자하는 파일이 있을 경우는 f로 지정하면 된다. (반대의 경우는 d) 3. -perm : permissions ..