War Game(32)
-
[TryHackMe] Agent Sudo
Agent Sudo : Target Target Flag : User.txt, Root.txt Agent Sudo : Exploit nmap -sCV -Pn 10.10.245.17 > scan_res cat scan_res 공격대상 시스템의 포트를 검색한 결과 21번, 22번, 80번 포트가 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 웹 브라우저에 IP 주소를 입력해 보자. curl -A 'R' -L http://10.10.245.17/ IP를 입력했더니 코멘트가 남겨져있다. Agent R이란 사람이 요원들에게 자기 자신의 codename을 사용하여 사이트에 접속하라 한다. 이때 user-agent는 HTTP 헤더 중 하나로서 응답 서버에 대한 클라이언트를 식별하기 위해 존재하는 헤더이다. 즉..
2023.11.01 -
[TryHackMe] Simple CTF
Simple CTF : Target Target Flag : User.txt, Root.txt Simple CTF : Exploit nmap -sCV 10.10.211.10 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 21번, 80번, 2222번 포트가 열려있다. 해당 시스템은 ssh 서비스가 웰 노운 포트로 알려져 있는 22번 포트가 아닌 2222번 포트에서 서비스를 하고 있다는 정보를 알 수 있다. 80번 포트가 열려있으므로 IP 주소를 입력해 보자. IP 주소를 입력했으나 아직 개발 중이어서 기본 웹 페이지로 안내해 주었다. 웹 페이지에서 얻을 정보가 없으니 웹 디렉터리를 스캔해 본다. gobuster dir -u http://10.10.211.10 -w /usr..
2023.10.31 -
[TryHackMe] Ignite
Ignite : Target Target Flag : User.txt, Root.txt Ignite : Exploit nmap -sCV 10.10.113.12 > scan_res cat scan_res 공격대상의 포트를 스캔한 결과 80번 포트만 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 웹 브라우저에 공격대상의 IP 주소를 입력해 보자. 공격대상의 IP 주소를 웹 브라우저에 입력했더니 Fuel CMS에 관한 설명이 나와있는 웹 페이지가 나타났다. 해당 사이트에서 정보를 수집하다 이러한 문장을 발견하였다. 여기서 보이는 URL이 공격대상의 URL로 보이는 것으로 보아 해당 웹 페이지는 Fuel CMS로 제작이 된 것으로 추측해 볼 수 있다. 또한 나와있는 URL을 웹 브라우저에 입력했더니 관리..
2023.10.25 -
[Vulnhub] JANGOW: 1.0.1
Jangow : Description 이 문제의 비밀은 enumeration(열거)라고 한다. Jangow : Exploit nmap -sn 10.0.2.4/24 해당 시스템은 가상 머신이므로 공격대상의 IP 주소 스캔 결과 10.0.2.11으로 확인되었다. nmap -sCV 10.0.2.11 > scan_res cat scan_res 공격대상 시스템의 포트 스캔 결과 21번, 80번 포트가 열려있는 것을 확인하였다. searchsploit vsftpd 3.0.3 우선 21번 포트가 열려있으므로 해당 포트에서 서비스 중인 vsftpd 3.0.3에 대한 취약점을 찾았으나 Dos공격에 대한 취약점이기에 도움이 되지 않는다. 그다음 열려있는 포트가 80번 포트이므로 웹 브라우저에 IP 주소를 입력하였더니 Di..
2023.10.23 -
[OverTheWire:Bandit] Level 26 ~ Level 27
문제 껍데기를 구하느라 수고했어! 이제 서둘러서 bandit27의 비밀번호를 얻으라고 한다. Keyword ls, cat 풀이 ls bandit26 계정의 홈 디렉토리에 어떤 파일이 있는지 ls 명령어를 사용해서 확인해봤더니 bandit27-do 바이너리 파일이 존재하였다. ./bandit27-do bandit27-do 바이너리 파일을 실행했더니 다른 유저로서 명령을 실행하라 라는 텍스트와 예시가 출력되었다. 이 바이너리 파일은 level19~level20 구간에서 이미 실행했던 경험이 있다. ./bandit27-do cat /etc/bandit_pass/bandit27 그 경험을 바탕으로 바이너리 파일을 통해 bandit27계정의 암호를 확인할 수 있었다.
2023.07.18 -
[OverTheWire:Bandit] Level 25 ~ Level 26
문제 bandit25 계정에서 bandit26 계정에 로그인하는 것은 꽤 쉽다고 한다. bandit26 계정의 쉘은 /bin/bash 가 아니라 다른 것이며 그것이 무엇인지, 어떻게 작동하는지, 어떻게 탈출하는지 알아보시오. Keyword ssh, cat, more, vi, ls 풀이 ls ssh -i bandit26.sshkey bandit26@localhost -p 2220 문제에서 bandit26 계정의 쉘은 /bin/bash가 아니라 다른 것이라한다. 그전에 먼저 홈 디렉토리에 어떤 파일이 있는지 ls 명령어를 사용했더니 bandit26 계정의 개인키가 있었다. 이 개인키를 사용해서 bandit26 계정에 로그인해보자. bandit26 이란 큰 텍스트가 출력되고 연결이 끊어졌다. 그렇다면 이제 b..
2023.07.18