일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- over the wire
- sql injection
- php 로그인 페이지 만들기
- active recon
- War Game
- tryhackme
- php To Do List
- file upload
- privilege escalation
- Server Side Request Forgery
- Leviathan
- Cryptography
- Recon
- OS Command Injection
- php file upload
- BANDiT
- php login page
- Cookie
- ssrf
- php
- FTZ
- php 파일 업로드하기
- THM
- overthewire
- active reconnaissance
- Reconnaissance
- Authentication
- 파일 업로드 취약점
- SQLi
- access control
- Today
- Total
목록tryhackme (33)
R's Hacking Daily Log
이번에 시도해 볼 대상은 Try Hack Me - Madness! 머신을 시작시키면 1분 뒤에 target IP를 얻을 수 있다. [ Nmap - port scan ] target IP에서 어떤 포트를 열고 있는지 확인하기 위해 포트 스캔을 진행해 준다. 결과를 보면 22 & 80번 포트가 열려있는 걸 확인할 수 있다. 22번 포트는 ssh, 80번 포트는 http web이 동작하는 default port이다. 80번 포트가 열려있다는 건 web에서 접근이 가능하다는 의미이므로 브라우저에 target IP를 입력하면! 위와 같은 페이지로 들어가질 것이다. [ information - gathering ] 페이지를 자세히 보면 어떤 이미지 파일이 있는 거 같은데 제대로 출력되지 않고 있다. 페이지 코드를 ..
open port : 80 & 3389 Target : anthem.com author : JD@anthem.com admin : SG@anthem.com(?) 지금까지의 내용을 간단히 정리해 보면 대상 서버는 80 & 3389 포트를 열어놓은 상태로 80 port에 접근해 본 결과, author 권한의 JD와 admin으로 추정되는 SG가 존재한다. /umbraco directory에 접근해 보면 웬 로그인 페이지가 나타나는 데 robots.txt에서 발견한 비밀번호(?)로 과연 로그인에 성공할 수 있을지!! Username : SG@anthem.com Password : UmbracoIsTheBest! 로그인을 시도해 본 결과, SG 계정에 접속한 걸 볼 수 있다!! Users 탭을 확인해 보면 SG..
Reconnaissance openvpn으로 ovpn 파일을 실행하고 나서 처음으로 할 것은 Nmap!! 어떤 포트가 열려있고 무슨 서비스가 실행 중인지 확인해 보자. 총 6개의 포트가 열려있는 걸 볼 수 있고 web server는 3333 포트에 열려있는 걸 알 수 있다. Ubuntu OS를 사용하는 듯하고 프록시 버전은 3.5.12로 3128 포트에서 동작중이다. 문제 중에서 -p-400 flag를 사용하면 총 몇 개의 포트를 스캔하는지 묻는 문제가 있는데 -p-만 사용했다면 모든 포트를 스캔하지만 뒤에 400이 붙었기 때문에 1~400까지 총 400개의 포트를 스캔한다고 할 수 있다. 그렇기 때문에 target IP(10.10.115.205)에 대해 -p-400 flag를 사용하면 400번 포트 이..
[ ssh ] :: ssh 접속 후 s3cr3t 이름을 root directory를 기준으로 찾아보니 /usr/games/s3cr3t directory가 나왔다. [ /usr/games/s3cr3t ] :: directory 안에는 .this ~~ file이 들어있는 데 root가 남겨둔 메세지가 이 파일인 듯하다. 내용을 읽어보니 gwendoline에게 비밀번호를 바꾸라고 하면서 현재 password를 알려주고 있다. ! user = gwendoline / password = MniVCQVhQHUNI [ su gwendoline ] :: password도 얻었겠다 gwendoline 계정으로 switch. 위치를 확인해뒀던 user.txt를 읽어준다. [ sudo -l ] :: sudo로 실행할 수 있..
[ target ip port scan ] :: port scan 결과 21 & 22 & 80 port가 열려있다고 한다. [ directory scan ] :: 80 port가 열려있다고 해서 브라우저로 접속해 보니 익숙한 Apache page가 나왔다. source code에도 별 다른 내용이 없어서 Gobuster로 directory scan을 해보니 /assets 발견. [ /assets directory ] :: assets directory에 들어가보니 mp4 & css file이 있었다. 영상은.. 웬 남성분이 꿈틀꿈틀하면서 노래를 부르시고 css 파일에서는 확인해보라고 페이지 하나를 던져줬다. 페이지에 들어가보면 assets directory에 있던 mp4 파일의 youtube 영상이 열린..
Social Engineering :: Phishing 피싱이란 가장 흔한 사이버 공격 유형 중 하나로, 기업 네트워크에 추가적인 공격을 실행하기 전 회사 인프라에 대한 접근 권한을 얻기 위해 행해지는 초기 공격이다. What is Phishing? "Social Engineering"이라는 용어가 computer보다 사람의 특성을 이용하는 공격들을 포괄하는 개념이라면 "Phishing"이라는 단어는 구체적으로 공격자가 이메일, 메세지 등의 온라인 서신을 보내 피해자가 악성 웹 페이지를 열도록 속이는 것을 의미한다. 원래는 피싱이라고 하면 이메일을 의미했는 데 현재는 문자, 음성/화상 통화 등을 포함하는 범주로 확장되었다. 그렇다 보니 SMS를 이용한 피싱은 Smishing, voice shet을 이용한..
[ check vulnerability ] id command를 실행하니 lxd라는 낯선 단어가 보였다. [ searchsploit ] searchsploit으로 lxd를 찾아보니 "Privilege Escalation" 결과가 나왔다. 굉장히 써먹고 싶은 이름이다..!! [ exploit DB ] exploitdb로 위에서 찾은 shell 내용을 찾아보니 위와 같이 실행해야 하는 step이 나와있다. (아니면 cat command로 46978.sh을 읽어도 된다.) [ step by step ] step1에 나와있는 경로의 파일을 wget으로 받고 실행시키면 tar.gz 확장자의 파일이 생긴다. 46978.sh도 복사해 privesc 이름의 파일도 하나 준비해준다. [ open server ] atta..
[target ip port scan] → 22 & 80 port [ 80 port ] → browser 접속한 모습 [ source code check ] → "john"이라는 사람이 있는 듯하다! [ Gobuster 실행 ] → /uploads & /secret directory 발견 [ directory ] → 각 directory에 접속한 결과이다. [ secretKey file ] → /secret/secretKey를 확인해 보니 ssh private key를 얻을 수 있었다. [ Get private key ] → secretKey를 가져오기 위해 wget을 사용했다. [ ssh ] → port scan 결과 22 port가 열려있는 걸 확인했고 private key를 얻었으니 ssh 접속을 ..