일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- active reconnaissance
- privilege escalation
- OS Command Injection
- BANDiT
- active recon
- php 로그인 페이지 만들기
- ssrf
- Cookie
- php
- FTZ
- THM
- SQLi
- sql injection
- Leviathan
- overthewire
- War Game
- php To Do List
- Reconnaissance
- Server Side Request Forgery
- 파일 업로드 취약점
- over the wire
- access control
- php 파일 업로드하기
- php file upload
- Authentication
- php login page
- Recon
- file upload
- Cryptography
- tryhackme
- Today
- Total
목록overthewire (30)
R's Hacking Daily Log
Over the wire - Bandit level 32 Connection : bandit32@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal bandit32에 접속하면, 이전과는 다른 형태의 shell이 출력되는 것을 볼 수 있다. 뭔가 입력할 때마다 "sh: 1 UPPER: not found" 형태의 문자열이 나타난다. 뭔 소리인지는 모르겠지만, 입력한 내용은 모두 대문자로 변경되는 것 같다. 흠(oOo) 잘 모르겠으나, 혹시 몰라서 쉘을 얻을 수 있다는 " $0 " command를 사용해보기로 했다. $0를 입력하자, 익숙한 모양의 shell이 나온다. bash shell을 얻은 듯하다. 지금까지 사용했던 command를 입력해보니 useri..
Over the wire - Bandit level 31 Connection : bandit31@bandit.labs.overthewire.org -p 2220 Kali linux - Terminal 이번에도 /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어보니 이번에는 Details에 적혀있는 내용의 파일을 push 해야 한다고 한다. push라고 하는 것은 github에 file을 올린다는 개념으로 생각하면 편하다. Details을 보니 "May i come in?"이라는 문구를 내용으로 하는 key.txt를 올리면 되는 듯하다. 여러 번 시도했는데 제대로 안되서.. ls -al로 모든 내용을 list로 출력해 봤다. 다른 level에서..
Bandit level30 ) git repository를 down 받는 걸로 이번 문제를 시작해 보자. Kali linux - Terminal 이전 level과 같이 /tmp directory에 다운로드를 완료해 준다. show도 써보고, branch도 해보고, log도 써봤지만 별 소득이 없었다. " git --help " 로 다른 command를 살펴보다가 tag라는 command로 list 할 게 있을까 싶어 써봤다. 운 좋게도, "secret"이라는 수상한 무언가가 있다. " cat " command로 읽을 만한 file이 아니기 때문에 적절히 git의 다른 command를 사용하여 내용을 확인한다. secret 안의 내용을 확인해보면 다음 level의 passwd가 들어있다.
Overthewire - Bandit level 29 Connection : bandit29@bandit.labs.overthewire.org -p 2220 Bandit level29 ) 이번 level도 git repository를 down 받는 것부터 시작해 보자. Kali linux - Terminal /tmp directory를 만들어서 git repository를 다운로드한다. README.md file을 읽어봤더니, password 부분에 ""이라는 문구가 적혀있다. 이번 level에서도 바로 password를 알려줄 건 아닌가 보다. 혹시 몰라서 show command도 사용해 봤더니, 도움이 될 만한 정보를 얻지는 못했다. 이것저것 살펴보다가 branch command를 사용해보기로 했다...
Overthewire - Bandit level 28 Connection : bandit28@bandit.labs.overthewire.org -p 2220 username : bandit28 Bandit level28 ) 이번 문제에서 알려주고 있는 내용은 저번 level과 같다. Kali linux - Terminal 이번 level도 저번 level과 같은 과정으로 repository를 down 받아준다. 파일을 열고 들어가 내용을 확인해 보니 "Credentials"이라는 내용으로 password의 값만 적혀 있지 않다. (?) " git --help "로 이것저것 봐보다가 "show"라는 command를 사용해 봤다. log도 해보고.. show도 해보고 하다 보니..! 이전에 있던 내용과 수정..
Overthewire - Bandit level 27 Connection : bandit27@bandit.labs.overthewire.org -p 2220 username : bandit27 Bandit level27 ) level27에서는 git repository가 있다고 하는 데, 이걸 다운받아서 어찌저찌하면 passwd를 얻을 수 있나보다. Kali linux - Terminal /tmp directory를 만들고 그 안에 clone으로 문제에서 준 주소의 repository를 다운한다. 처음에 이 다운로드가 잘 안 되서, 조금 애를 먹다가 url값에서 localhost에 " :2220 "를 붙여주니 해결되었다. (예전에 풀 때는 안 붙여도 됐는 데.. 그래서 더 당황 ㅎ.ㅎ) 다운이 끝나고 나..
Overthewire - Bandit level 26 Connection : bandit26@bandit.labs.overthewire.org -p 2220 username : bandit26 Bandit level26 ) 이번 문제는 딱히 설명은 없고 얼른 bandit27의 passwd를 잡아내라고 한다. Kali linux - Terminal 저번 level에 얻은 쉘로 풀어보자. directory에는 text.txt 말고 bandit27-do라는 파일이 있어서 file command로 어떤 유형의 파일인지 확인해 보았다. 보자 하니 이 파일은 setuid가 설정되어있는 듯하다. 그렇다면 이전 level 중에서 setuid file을 실행시키는 동시에 명령어를 입력한 적이 있었는 데, 이번에도 같은 ..
Overthewire - Bandit level25 Connection : bandit25@bandit.labs.overthewire.org -p 2220 username : bandit25 Bandit level25 ) level25에서 26으로 login 하는 건 굉장히 쉬울 거라고 하는 데 bandit26은 /bin/bash가 아니라고 한다. ??? 그럼 bandit26이 어려울려나 ??? 몰라. 일단 bandit25나 풀고 보자!!! Kali linux - Terminal 오호라. 대놓고 익숙한 file이 보인다. file 내용을 열어보면, 역시! private key file이 저장되어 있다. 문제에서 말했듯이 정말 쉽잖아? 이 정도로 떠먹여 주면 ssh -i option을 이용해 다음 leve..