일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Reconnaissance
- SQLi
- Leviathan
- Cryptography
- FTZ
- php 파일 업로드하기
- php file upload
- over the wire
- OS Command Injection
- overthewire
- php To Do List
- 파일 업로드 취약점
- THM
- php
- Recon
- php 로그인 페이지 만들기
- sql injection
- active reconnaissance
- War Game
- Authentication
- file upload
- privilege escalation
- BANDiT
- tryhackme
- access control
- php login page
- Server Side Request Forgery
- ssrf
- Cookie
- active recon
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
▶ Task 1 : What is Penetration Testing? penetration test의 기술적인 측면을 배우기 전에, penetration test를 수행하기 위해 거치는 과정과 tester의 직문 책임에 대해 알아야 한다. Penetration test or Pentest 이란, 정보와 자산을 보호하기 위해 security defense를 테스트하고 분석하는 윤리적 행위를 의미하며, pentest는 악의적인 의도를 가진 사람이 사용할 것과 같은 도구, 기술, 방법론을 사용한다. ▶ Task 2 : Penetration Testing Ethics Pentration test에서 윤리와 합법성의 싸움은 항상 논란이 있다. 해킹&해커라는 레이블이 붙으면 대중문화에서는 흔히 부정적인 의미로 받..
(1)에서 얻은 jan 계정으로 ssh에 접속해 준다. j.txt에서 언급했던 /etc/passwd 내용을 읽어보면 jan&kay에 정보가 나온다. jan와 kay 모두 /home 아래에 directory가 있는 걸 확인! /home/kay로 들어가보니, pass.bak라는 파일이 있다. 당연하게도 jan 계정으로는 해당 파일을 읽을 수 없다..ㅠ-ㅠ kay의 계정을 알아내야 하는데 흠.. 하는 찰나에 .ssh directory가 눈에 들어온다. ssh에서는 password말고도 identity_file을 이용해 접속할 수 있다. 해당 파일을 scp command로 복사해오자. kay로 접속하려하자 "too open"이라는 경고문구가 나온다. 모든 유저가 읽을 수 있게 권한이 설정되어있다 보니 해당 문구..
▶ Task 1 : Web App Testing and Privilege Escalation port scan 결과, 22&80번 port도 열려있는 걸 확인. browser로 접속한 모습이다. 아무래도 숨겨진 directory를 찾아봐야 할 거 같다. Gobuster를 사용해서 보니 /development 발견! dev.txt&j.txt라는 파일이 있다. [dev.txt] [j.txt] 내용을 확인해보니 SMB와 J의 passwd를 간단히 알아낼 수 있다는 사실을 알아냈다. 그렇다면, J의 계정부터 해킹해 보자! J의 full name을 모르기 때문에 일단은 SMB라는 단서를 먼저 사용해야 할 듯하다. 인터넷에 검색해보니 smbclient라는 명령어로 smb에 연결할 수 있다고 한다. anonymous..
[ TryHackMe - RootMe ] target ip에 port scan을 해본다. 22&80 port가 열려있는 것을 확인할 수 있다. 80 port가 열려있으니 browser로 target ip에 접속해 보자. " root@rootme:~# can you root me?"라는 문구가 나온다. 메인 페이지에서는 더 얻을 만한 데이터가 없는 거 같으니 directory를 찾아보자. gobuster로 brute-force해보니 /uploads & /panel 이 나왔다. /uploads에는 해당 ip로 업로드한 파일 목록이 뜨는 페이지고, /panel은 위에 사진과 같이 파일을 업로드할 수 있는 페이지이다. 이걸 이용해서 php reverse shell을 다운로드하여 target 서버에 올려보자! 사..
[General - Bounty Hacker] target ip에 port scan을 해보니, 21, 22, 80번 포트가 열려있는 걸 볼 수 있다. 80번 포트가 열려있다고 하니 browser로 접속해 보자! 들어가 보니 웬 사진 하나와 이런저런 말이 적혀있다. gobuster로 directory를 확인해 본 결과, images directory가 출력되었다. 해당 경로로 들어가 보니 browser로 접속했을 때 나왔던 이미지가 올려져 있다. 이번엔 ftp 접속을 해보자! 2개의 txt file이 있길래 둘 다 다운로드하였다. [locks.txt 내용] 처음엔 locks.txt를 보고 4L1mi6H71StHeB357만 내용이 다르고 각 문자열마다 알파벳이 숫자로 교체된 부분이 있길래 뭔가 있나 싶었다...
▶ Task 1 : Introduction to Defensive Security offensive security는 시스템 침입에 중점을 둔다. 시스템 침입은 버그 악용, 남용된 insecure setup, 접근 제어 정책 활용 등으로 일어날 수 있다. 이에 반대되는 개념으로 Defensive security는, ▷ 침임이 발생하는 것은 예방 ▷ 침임이 발생했을 때 감지&적절한 대처 위의 두 가지의 업무를 중점으로 본다. https://tryhackme-images.s3.amazonaws.com/user-uploads/5f04259cf9bf5b57aed2c476/room-content/10bfd751e4cd249e9d1ad0614d7fc049.png Red Team이 offensive security의..
▶ Task 1 : Introduction 우리는 모두 각자의 컴퓨터에서 서로 다른 프로그램을 쓰는데, 프로그램은 컴퓨터에서 동작하면서 컴퓨터의 processing power(처리 능력) and storagy(저장소)를 사용한다. 또한 프로그램을 사용하기 위해선 먼저 "설치"해야 하는데 만약 설치 없이 프로그램을 사용할 수 있다면 어떨까?-? web application은 firefox, safari, chrome과 같은 최신 표준 web browser만 있으면 설치 없이 사용할 수 있는 "프로그램"과 같다. 따라서 프로그램을 설치하는 것 대신, 관련 페이지를 찾아보기만 하면 된다. web application의 예는 아래와 같다. weather forest money transfer web mail o..
▶ Task 1 : hydra introduction [hydra] : brute force online password cracking program : list를 사용해 인증 서비스에 brute force함으로써 password를 해킹하는 tool [available protocol] Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP..