일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Cookie
- over the wire
- sql injection
- php file upload
- War Game
- access control
- php To Do List
- Authentication
- ssrf
- php login page
- tryhackme
- overthewire
- active reconnaissance
- Reconnaissance
- privilege escalation
- OS Command Injection
- file upload
- BANDiT
- Cryptography
- php 파일 업로드하기
- Recon
- php 로그인 페이지 만들기
- 파일 업로드 취약점
- Leviathan
- FTZ
- Server Side Request Forgery
- THM
- SQLi
- active recon
- php
- Today
- Total
목록tryhackme (33)
R's Hacking Daily Log
port scan 결과, 21 & 22 & 80 port가 열려있다고 한다. 우선 browser로 target ip에 접속해 보자. [target ip로 들어가면 나오는 사이트] source code를 확인해보니 "steganography"라는 hint가 나와있다. 일단 사이트에 있는 사진을 다운받는다. stegcracker를 이용해 jpg 파일을 분석해본 결과, brooklyn.jpg.out이 만들어졌다고 한다. 파일을 읽어보니 holt라는 인물 이름과 holt의 password가 들어있다. ! new person = Holt | password = fluffydog12@ninenine 찾아낸 정보를 이용해 ssh에 접속한다. 현재 directory를 열어보면 user.txt가 들어있는 걸 볼 수 있다..
target ip로 nmap을 실행해 보니 80 port만 열려있다고 한다. browser로 들어가보면 "fuel cms" page가 나오고 버전 1.4 정보를 얻을 수 있다. searchsploit을 이용해 fuel cms 1.4에 대해 결과를 출력해 보면, Remote Code Execution 취약점이 나온다. 47138.py를 python2로 실행하는데 계속 error가 나서... 이것저것 시도하다 python3 버전의 코드를 얻었다. 해당 python code 중 url 부분만 target ip로 수정해 주면 된다. python3로 코드를 실행하면 cmd: line이 출력된다. whoami를 입력해 보니 www-data 상태임을 알 수 있었다. 공격자의 IP&port를 지정해 nc shell을 ..
(port scan의 결과) browser로 접속해 본 결과, agent들에게 남기는 메시지가 나와있다. "code name"이라는 부분이 강조되어있는 것과 Agent R이라는 글쓴이를 보니 code name은 A,B,C...인가?? burp suite로 packet을 잡아다 user-Agent 값을 R로 바꿨더니, 위와 같은 메시지가 나타났다..! 호오- R을 제외한 나머지 알파벳만이 유효한 값인 듯하다. 25개 정도면 뭐. A부터 차례대로 넣어보다가 C를 입력하니 header부분에서 웬 php가 나타났다. 내용을 보면, Agent C는 Chris! Agent J에게 알려줄 게 있나보다. 또한 C의 password가 굉장히 약하다고 잔소리를 하고 있다. ! Agent C = chris passwd가 약..
port scan 결과, 희한하게도 2222 port가 열려있다고 한다. 호오- 우선은 ftp 접속부터 해보자. target ip로 ftp 접속을 해보니, pub이라는 directory 안에 ForMitch.txt file 발견. 다운받아서 내용을 읽어보니 mitch에게 password가 약하다는 메시지를 남긴 것..! ! Mitch라는 user가 있고, Mitch의 password를 crack해볼 수 있을 듯하다. 한편 http에 접속해보면, Apache 페이지가 나온다. 별 소득이 없어 Gobuster를 실행해봤다. /simple directory를 찾았으니, 확인해보자~ "cms made simple"이라는 페이지가 나왔다. 페이지를 좀 더 살펴보니 버전 정보도 알 수 있었다. version 2.2..
shell을 얻고 나서, /home/itguy directory로 가면 user.txt Get! 잠시 shell을 조금만 예쁘게(?) 바꿔주고 sudo로 실행할 수 있는 게 뭐가 있을까 봤더니 "/usr/bin/perl /home/itguy/backup.pl"이 나온다. 일단 backup.pl 내용이 궁금해서 읽어봤다. system()으로 /etc/copy.sh을 실행시키는 파일인가 보다. 그럼 /etc/copy.sh은 뭐지?-? 뭐라 뭐라 쓰여 있는데 쭉 읽다 보니.. 잠깐. 누군가가 이미 손을 한 번 댄거 같다...?? 그렇다면 저 부분을 공격자 ip&port로 바꿔주면 될 거 같은데????? 싶어서 해봤다. 공격자 ip&port로 수정하고나서 terminal 하나로 9999 port 열어두자~~ 위..
port scan부터 시작해 본다. 80 port가 열려 있으니 browser로 들어가 보자~ 해당 페이지 내에서 얻을 만한 특별한 정보는 없는 거 같다. 그래서, gobuster로 directory를 찾아봤다. /content라는 directory가 있다고 한다. 들어가 봤더니, SweetRice라는 단어들이 유난히 많았다. searchsploit을 이용해서 Sweetrice의 취약점을 알아봤더니 여러 가지 출력되었다. 흠. Backup Disclosure을 먼저 읽어볼까?? 위치를 확인해 주고 파일을 읽어봤더니, mysql_backup 파일이 올라가 있는 web url이 적혀있다!! 혹시나?? 해서 /content 안에 있는 directory도 찾아보았다. 다시 돌아와서, /content/inc로 들..
▶ Task 1 : Introduction 의심할 여지없이 효과적으로 Researsh하는 능력은 해커가 가져야 할 가장 중요한 자질 중 하나이다. 본질적으로 해킹은 방대한, 광범위한 영역의 지식을 필요로 하지만, 그 누구라도 모든 것을 알 수는 없다..! 모든 사람이 해결 방법을 알지 못하는 문제에 직면하게 되는데, 현실 세계에서는 질문에 대한 답을 쉽게 얻을 수 없기 때문에 Research가 필요하다. 이 Room에서는 사용할 수 있는 가장 중요한 리소스에 대한 간략한 개요를 제공할 것이며, 살펴볼 주제는 다음과 같다. - Research question의 예시 - 취약점 Searching tool - Linux 메뉴얼 페이지 ▶ Task 2 : Example Research Question serve..
▶ Task 1 : Welcome To TryHackMe 이번 room에서는 간단한 career path에 대해 알아보자. 다른 room에서도 다뤘지만 사이버 보안 영역은 크게 2가지, Offensive Security와 Defensive Security로 나뉜다. ▶ Task 2 : Offensive Security 첫 번째로 훑어볼 영역은 Offensive side! 가장 일반적인 offenvise security에 속하는 역할은 Penetration Tester. 줄여서 Pentest를 수행하는 사람을 말하며, 제품의 취약점을 찾기 위해 합법적으로 조직(회사)에 고용된 사람을 의미한다. Penetration Tester는 일반적으로 - 웹 어플리케이션 보안 - 네트워크 보안 - 스크립트 작성을 위한..