일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- BANDiT
- active recon
- file upload
- active reconnaissance
- php
- War Game
- Server Side Request Forgery
- SQLi
- Cookie
- privilege escalation
- Cryptography
- php file upload
- php To Do List
- OS Command Injection
- Recon
- Authentication
- sql injection
- Leviathan
- tryhackme
- FTZ
- ssrf
- overthewire
- php login page
- THM
- php 파일 업로드하기
- 파일 업로드 취약점
- php 로그인 페이지 만들기
- Reconnaissance
- over the wire
- access control
- Today
- Total
목록gaming server (2)
R's Hacking Daily Log
[ check vulnerability ] id command를 실행하니 lxd라는 낯선 단어가 보였다. [ searchsploit ] searchsploit으로 lxd를 찾아보니 "Privilege Escalation" 결과가 나왔다. 굉장히 써먹고 싶은 이름이다..!! [ exploit DB ] exploitdb로 위에서 찾은 shell 내용을 찾아보니 위와 같이 실행해야 하는 step이 나와있다. (아니면 cat command로 46978.sh을 읽어도 된다.) [ step by step ] step1에 나와있는 경로의 파일을 wget으로 받고 실행시키면 tar.gz 확장자의 파일이 생긴다. 46978.sh도 복사해 privesc 이름의 파일도 하나 준비해준다. [ open server ] atta..
[target ip port scan] → 22 & 80 port [ 80 port ] → browser 접속한 모습 [ source code check ] → "john"이라는 사람이 있는 듯하다! [ Gobuster 실행 ] → /uploads & /secret directory 발견 [ directory ] → 각 directory에 접속한 결과이다. [ secretKey file ] → /secret/secretKey를 확인해 보니 ssh private key를 얻을 수 있었다. [ Get private key ] → secretKey를 가져오기 위해 wget을 사용했다. [ ssh ] → port scan 결과 22 port가 열려있는 걸 확인했고 private key를 얻었으니 ssh 접속을 ..