일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- php To Do List
- FTZ
- Reconnaissance
- overthewire
- SQLi
- Authentication
- access control
- Cryptography
- THM
- War Game
- privilege escalation
- php login page
- php
- sql injection
- OS Command Injection
- Server Side Request Forgery
- tryhackme
- Leviathan
- file upload
- over the wire
- php 로그인 페이지 만들기
- Cookie
- active reconnaissance
- php file upload
- ssrf
- Recon
- active recon
- BANDiT
- php 파일 업로드하기
- 파일 업로드 취약점
- Today
- Total
목록Command (3)
R's Hacking Daily Log
[sudo] sudo :: substitute user do || super user do의 줄임말. sudo command는 일시적으로 사용자의 권한을 다른 사용자 권한으로(ex. root) 바꿔주는 역할을 한다. 모든 명령어, 시스템이 일반 사용자 권한으로 실행되지 않기 때문에 root 권한이 필요할 때 사용할 수 있는 명령어이다. (그렇다고 그냥 모든 sudo 명령이 다 실행되지는 않는다.) 다른 권한도 아니고 root 권한이기 때문에 사용할 수 있는 범위의 명령어를 실행한다고 해도 되도록 다른 방법을 이용하거나 신중히 고려한 후 sudo command를 사용하기를 추천한다. usage :: sudo + command 실행하고자 하는 command 앞에 sudo를 붙여주면 된다.
[tee command] 이 명령어는 tee 앞에서 실행된 명령어의 결과를 화면에 출력하는 동시에 파일에 저장해 주는 명령어이다. thm ctf target ip로 nmap을 실행한 화면이다. "> file_name"의 경우에는 실행한 내용이 file_name에 지정한 파일로 저장된다. 그래서 cat file_name으로 실행 결과를 볼 수 있다. 하지만 명령어를 실행한 내용을 바로 화면에 출력하면서, 그 내용을 따로 파일에 저장해두고 싶다 하는 경우 tee command를 사용하면 실행 결과가 바로 화면에 출력되면서 생성한 파일(위의 경우 scan)에 해당 내용을 저장하기 때문에 다시 파일 내용을 확인하고 싶은 경우 scan 파일을 읽으면 되기 때문에 nmap을 재실행하지 않아도 된다. 한 가지 기억하..
[ ls ] : 현재 directory를 기준으로, 존재하는 file을 list : 결과로 file&directory가 출력 : 기본적으로 file name만 output으로 나옴 : ls command를 사용할 때, 많이 사용하는 option을 간단히 살펴보자. : 추가적인 option은 " ls --help " or " man ls " 로 확인해볼 수 있다. option ] : option을 사용하기 전에 ls command의 default output을 확인하자. [ ls ] 현재 directory에 있는 file or directory name이 출력된다. [ ls -a ] " . "으로 시작하는 이름의 file&directory를 포함해서 output을 출력 -a option을 사용하지 않았을 ..