일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 파일 업로드 취약점
- active reconnaissance
- over the wire
- Cryptography
- OS Command Injection
- FTZ
- Recon
- ssrf
- Reconnaissance
- php 파일 업로드하기
- THM
- BANDiT
- SQLi
- Cookie
- Authentication
- php file upload
- php login page
- php
- access control
- php 로그인 페이지 만들기
- Server Side Request Forgery
- sql injection
- active recon
- Leviathan
- php To Do List
- file upload
- War Game
- privilege escalation
- tryhackme
- overthewire
- Today
- Total
목록easypeasy (2)
R's Hacking Daily Log
username : boring password : iconvertedmypasswordtobinary 저번 글에 이어 easy peasy 문제를 마무리해보자. 알아낸 계정 정보로 ssh 접속을 시도해보니 성공했다. 보통은 ssh가 22 port에서 동작하는 데 이번 문제에서는 6498 port를 사용하기 때문에 -p switch로 포트 설정을 해줬다. /home/boring 안에 있는 user.txt를 읽으면 flag가 있는데,, "It's Rotated Or something"이라고 하는 걸 봤을 때 rot13을 실행했나? 하는 생각이 들었다. rot13을 실행해 보니 user.txt의 flag를 얻을 수 있었다. 이어서 machine을 더 둘러보니 /var/www 안에 .mysecretcronjob..
target ip에 대해 nmap으로 port scan을 한 결과, 3개의 port가 열려있는 걸 알 수 있다. -sV option을 사용해서 보니 6498 port는 ssh, 65524 port는 apache가 동작하고 있었다. target ip로 접속했을 때의 모습이다. 별 다른 게 없는 거 같아 바로 gobuster로 directory를 찾아봤다. target ip에 gobuster를 실행한 결과 /hidden directory를 찾았다. /hidden directory로 접속한 모습이다. jpg 이미지에서 별 다른 정보를 얻지도 못했고, source code도 너-무 깔끔해서 gobuster를 한 번 더 실행했다. /hidden directory 안으로 /whatever directory를 찾아냈..