일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- access control
- active reconnaissance
- Leviathan
- php login page
- 파일 업로드 취약점
- php 로그인 페이지 만들기
- php 파일 업로드하기
- OS Command Injection
- Reconnaissance
- Cryptography
- overthewire
- THM
- Recon
- Server Side Request Forgery
- BANDiT
- active recon
- Cookie
- file upload
- php To Do List
- ssrf
- FTZ
- SQLi
- privilege escalation
- Authentication
- sql injection
- php
- over the wire
- tryhackme
- War Game
- php file upload
- Today
- Total
목록분류 전체보기 (242)
R's Hacking Daily Log
Overthewire - Bandit level7 Connection : bandit7@bandit.labs.overthewire.org -p 2220 username : bandit7 Bandit level7) data.txt 파일의 millionth 단어 뒤에 오는 것이 다음 level의 passwd라고 한다. Kali linux - Terminal 파일 내용을 한 번 열어봤더니 굉장히 많은 문장이 출력되었다. 각 문장은 단어와 passwd 같은 긴 문자열로 이루어져 있는 듯. grep command를 이용해서 단어 millionth이 들어가 있는 문자열을 data.txt 중에서 찾아내 보자. 조건에 일치하는 문장이 output으로 출력되었다. 뒤에 붙어 나온 문자열이 다음 level의 passwd!..
1. Vitual Box Dowmload 1) Oracle Vitual Box 검색 후 사이트로 접속 2) Downloads Click! 자신의 운영체제에 알맞게 설치 2. Kali linux - VitualBox Download 1) Kali linux 검색 후 사이트 접속 2) Virtual Machines - Virtual Box Click 3. VM 실행하기 다운로드한 파일을 click 하면 자동으로 VM virtualbox가 실행된다. 사용할 가상머신을 선택한 후, 시작 버튼을 눌러주면 끝! 4. 초기 계정 : kali / kali kali linux를 실행하려면 Login을 해야 하는 데, 초기 계정은 정해져 있다. ID = kali Password = kali 5. 사용자 계정 root로 바..
Overthewire - Bandit level6 Connection : bandit6@bandit.labs.overthewire. org -p 2220 username : bandit6 Bandit level6) server 어딘가에 있는 파일에 passwd가 있다! 찾아야 하는 파일은 "user : bandit7, group: bandit6, size: 33c"라고 한다. kali linux - Terminal 일단 bandit6에서 얻을 만한 정보가 있는지 살펴보려 했더니 정말 아무것도 없잖아? "서버 어딘가"에 있다는 말이 이런 거였나 보다. 그렇다면 바로 find command를 사용해볼까? 알고 있는 정보를 모두 옵션으로 설정하고 현재 directory 안에 있는 모든 file에 대해 실행시킨..
Overthewire - Bandit level5 Connection : bandit5@bandit.labs.overthewire.org -p 2220 username : bandit5 Bandit level5) "human-readabel, 1033bytes, bot executable"한 inhere directory 안의 파일 속에 passwd가 잠들어있다! kali linux - Terminal inhere 으로 들어가 보니... directory가 굉장히 많잖아? file로 확인해봤자 모두 directory라는 정보밖에 없었다. 그렇다면 size가 1033byte라는 정보를 이용해보자. find command에 -size option으로 size가 1033byte인 파일을 찾으라 하니 딱 하나의..
Overthewire - Bandit level4 Connection : bandit4@bandit.labs.overthewire.org -p 2220 username : bandit4 Bandit level4) 이번 level에서는 inhere directory 안에 있는 "human-readable file"에 passwd가 있다고 한다. kail linux - Terminal inhere directory로 들어가 보니 -file이라는 이름의 파일이 총 10개가 있는 것을 볼 수 있다. 문제는 -file00부터 -file09까지 일일이 확인해야 한다는 것인데 번거로운 방법 대신에 알고 있는 정보 "human-readable-file" 조건을 여기서 활용해보자. file command로 inhere ..
Overthewire - Bandit level 3 Connection : bandit3@bandit.labs.overthewire.org -p 2220 username : bandit3 Bandit level3) 다음 level의 passwd가 inhere이라는 폴더 안에 있는 hidden 파일에 저장되어있다고 한다. kali linux - Terminal inhere 폴더로 들어가 보니, .hidden이라는 파일이 있는 걸 볼 수 있다. .hidden 파일 내용은 level4의 passwd! COMMAND) cd "folder_name" //이 폴더로 들어가라. ls -al//숨기는 거 없이 파일(+폴더..) 다 출력해! .hidden 파일은 ls command로는 출력되지 않았지만, inhere 폴..
Overthewire - Bandit level 2 Connection : bandit2@bandit.labs.overthewire.org -p 2220 username : bandit2 bandit level2) 다음 level의 passwd가 ""spaces in this filename"이라는 파일에 저장되어있다. kali linux - Terminal 해당 파일을 읽어보면, 쉽게 level3의 password를 얻을 수 있다. COMMAND) cat "file name" 파일 이름에 space(띄어쓰기)가 들어가는 경우, " "로 묶어줘야 하나의 이름으로 인식하고 처리한다. 그냥 입력할 경우, 띄어쓰기로 인해 파일의 이름을 모두 읽지 못한다.
Overthewire - Bandit level 1 Connection : bandit1@bandit.labs.overthewire.org -p 2220 username : bandit1 Bandit level 1) level0과 큰 다른 점은 없지만 파일 이름이 "-"이라고 한다. Kali linux - Terminal로 bandit 서버로 접속을 해주고~ 현재 경로에서의 파일을 찾아보니 정말 이름이 " - "인 파일이 있다. 해당 파일을 읽으면~ level 2의 비밀번호 Get! COMMAND) cat [file_name]//입력한 내용으로 file_name의 file을 만들어라. [ "