normaltic 비기너 클래스 1기/과제(9)
-
[normaltic 비기너 클래스 1기] 2023-10-04 Drill Course 3주차 과제 Task 2
Task 2 nmap -sCV -Pn 10.10.241.243 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 22번, 80번 포트가 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 IP 주소를 입력하여 웹 페이지에 접근한다. gobuster dir -u http://10.10.241.243/ -w /usr/share/dirb/wordlists/common.txt -t 60 공격대상의 IP 주소를 입력한 결과 웹 사이트 하나가 나타났는데 해당 웹 사이트에서 알 수 있는 정보는 없는 걸로 판단이 되어 웹 디렉터리 스캔을 진행하였다. 스캔된 디렉터리 중 /assets 디렉터리를 요청했더니 디렉터리 파일 리스트를 출력해 주는 취약점이 발견되었다. 이로 인해 추가적인 공격이..
2023.10.15 -
[normaltic 비기너 클래스 1기] 2023-09-20 Drill Course 2주차 과제 Task 2
Task 2 nmap -sn 192.168.74.1/24 같은 네트워크 대역대에 있는 공격대상의 IP 주소를 찾았다. 공격대상의 IP 주소는 '192.168.74.131'이다. nmap -sCV 192.168.74.131 > scan_res 포트 스캔을 진행한 결과 여러 포트가 열려있는 것을 확인할 수 있다. 그중에 111번 포트가 열려있으므로 NFS 서비스를 제공하는 공유 디렉터리를 찾아본다. showmount -e 192.168.74.131 showmount 명령어를 사용한 결과 '/home/vulnix' 디렉터리가 공유 디렉터리인 것을 확인할 수 있었다. mkdir test mount 192.168.74.131:/home/vulnix /tmp/test 공유 디렉터리와 mount 하기 위해 /tmp ..
2023.09.29 -
[normaltic 비기너 클래스 1기] 2023-09-13 Drill Course 1주차 과제
Task 2 nmap -sn 10.0.2.4/24 이번 문제는 공격대상 시스템의 IP 주소를 찾는 것에서부터 시작한다. 공격대상의 IP 주소는 10.0.2.6이다. nmap -sCV 10.0.2.6 > scan_res 포트 스캔 결과 22, 80, 31337번 포트가 열려있는 것을 확인할 수 있다. 80번 포트가 웹 서비스를 제공 중이므로 웹 브라우저에 IP 주소를 입력해 보자. searchsploit nginx IP 주소를 입력하면 nginx라는 웹 서비스를 제공 중인 것을 확인 가능하다. 이제 이 웹 서비스 nginx의 취약점을 분석하기 위해 searchsploit 명령어를 사용하였다. 현재 80번 포트에서 서비스 중인 nginx의 버전은 1.10.3으로 포트 스캔 결과에 출력되어 있다. 그러나 해당..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 5
https://securityhacker.tistory.com/entry/normaltic-%EB%B9%84%EA%B8%B0%EB%84%88-%ED%81%B4%EB%9E%98%EC%8A%A4-1%EA%B8%B0-2023-08-09-Skill-Course-1%EC%A3%BC%EC%B0%A8-%EA%B3%BC%EC%A0%9C [normaltic 비기너 클래스 1기] 2023-08-09 Skill Course 1주차 과제 Proxy 서버 프록시 서버는 클라이언트에서 서버로 접속 혹은 요청할 때 또는 반대의 경우에 중간에서 대신 전달해 주는 중간자 역할을 하는 서버를 뜻한다. 절차는 다음과 같다. 클라이언트에서 securityhacker.tistory.com Task 5는 Skill Course 1주차 과제와 ..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 4
Task 4 nmap -sCV 10.10.113.220 -T3 > scan_res cat scan_res 포트 스캔을 진행한 결과 22, 80번, 3306번 포트가 열려있는 것을 확인할 수 있다. 우선 80번 포트가 열려있으니 해당 IP주소를 웹 브라우저에 입력해 보자. searchsploit qdPM 9.2 cp /usr/share/exploitdb/exploits/php/webapps/50176.txt PE.txt IP 주소를 입력했더니 qdPM이라는 웹 페이지가 서비스하고 있는 중이다. qdPM 서비스의 버전이 9.2 버전인걸 확인 가능하여 이 정보를 가지고 해당 서비스의 취약점이 어떤 것이 있는지 searchsploit 명령어를 사용하여 알아보았다. 첫 번째 라인의 취약점은 CSRF로 사이트 간 ..
2023.09.27 -
[normaltic 비기너 클래스 1기] 2023-08-16 Skill Course 2주차 과제 Task 3
https://securityhacker.tistory.com/entry/3%EC%A3%BC%EC%B0%A8 [normaltic 비기너 클래스 1기] 2023-08-30 Skill Course 3주차 내용 정리 Task 1 문제로 Exploit -> Post Exploit 단계까지 실습 2주차 실습을 통해서 공격 대상의 쉘 획득에 대한 방법을 배웠으며 3주차 실습을 통해서 Post Exploit 단계까지 진행해 보자. 정보 수집 공격 대상의 IP securityhacker.tistory.com Task 3 문제는 3주차에 실습한 내용과 같음
2023.09.12