일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- sql injection
- php file upload
- overthewire
- SQLi
- FTZ
- Reconnaissance
- tryhackme
- BANDiT
- 파일 업로드 취약점
- privilege escalation
- ssrf
- active recon
- php To Do List
- THM
- Server Side Request Forgery
- Cookie
- Authentication
- access control
- active reconnaissance
- War Game
- over the wire
- php 파일 업로드하기
- OS Command Injection
- Leviathan
- php 로그인 페이지 만들기
- php login page
- php
- Cryptography
- file upload
- Recon
- Today
- Total
목록easypeasy (2)
R's Hacking Daily Log
username : boring password : iconvertedmypasswordtobinary 저번 글에 이어 easy peasy 문제를 마무리해보자. 알아낸 계정 정보로 ssh 접속을 시도해보니 성공했다. 보통은 ssh가 22 port에서 동작하는 데 이번 문제에서는 6498 port를 사용하기 때문에 -p switch로 포트 설정을 해줬다. /home/boring 안에 있는 user.txt를 읽으면 flag가 있는데,, "It's Rotated Or something"이라고 하는 걸 봤을 때 rot13을 실행했나? 하는 생각이 들었다. rot13을 실행해 보니 user.txt의 flag를 얻을 수 있었다. 이어서 machine을 더 둘러보니 /var/www 안에 .mysecretcronjob..
target ip에 대해 nmap으로 port scan을 한 결과, 3개의 port가 열려있는 걸 알 수 있다. -sV option을 사용해서 보니 6498 port는 ssh, 65524 port는 apache가 동작하고 있었다. target ip로 접속했을 때의 모습이다. 별 다른 게 없는 거 같아 바로 gobuster로 directory를 찾아봤다. target ip에 gobuster를 실행한 결과 /hidden directory를 찾았다. /hidden directory로 접속한 모습이다. jpg 이미지에서 별 다른 정보를 얻지도 못했고, source code도 너-무 깔끔해서 gobuster를 한 번 더 실행했다. /hidden directory 안으로 /whatever directory를 찾아냈..