TryHackMe(3)
-
[TryHackMe] Agent Sudo
Agent Sudo : Target Target Flag : User.txt, Root.txt Agent Sudo : Exploit nmap -sCV -Pn 10.10.245.17 > scan_res cat scan_res 공격대상 시스템의 포트를 검색한 결과 21번, 22번, 80번 포트가 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 웹 브라우저에 IP 주소를 입력해 보자. curl -A 'R' -L http://10.10.245.17/ IP를 입력했더니 코멘트가 남겨져있다. Agent R이란 사람이 요원들에게 자기 자신의 codename을 사용하여 사이트에 접속하라 한다. 이때 user-agent는 HTTP 헤더 중 하나로서 응답 서버에 대한 클라이언트를 식별하기 위해 존재하는 헤더이다. 즉..
2023.11.01 -
[TryHackMe] Simple CTF
Simple CTF : Target Target Flag : User.txt, Root.txt Simple CTF : Exploit nmap -sCV 10.10.211.10 > scan_res cat scan_res 공격대상 시스템의 포트를 스캔한 결과 21번, 80번, 2222번 포트가 열려있다. 해당 시스템은 ssh 서비스가 웰 노운 포트로 알려져 있는 22번 포트가 아닌 2222번 포트에서 서비스를 하고 있다는 정보를 알 수 있다. 80번 포트가 열려있으므로 IP 주소를 입력해 보자. IP 주소를 입력했으나 아직 개발 중이어서 기본 웹 페이지로 안내해 주었다. 웹 페이지에서 얻을 정보가 없으니 웹 디렉터리를 스캔해 본다. gobuster dir -u http://10.10.211.10 -w /usr..
2023.10.31 -
[TryHackMe] Ignite
Ignite : Target Target Flag : User.txt, Root.txt Ignite : Exploit nmap -sCV 10.10.113.12 > scan_res cat scan_res 공격대상의 포트를 스캔한 결과 80번 포트만 열려있는 것을 확인하였다. 80번 포트가 열려있으므로 웹 브라우저에 공격대상의 IP 주소를 입력해 보자. 공격대상의 IP 주소를 웹 브라우저에 입력했더니 Fuel CMS에 관한 설명이 나와있는 웹 페이지가 나타났다. 해당 사이트에서 정보를 수집하다 이러한 문장을 발견하였다. 여기서 보이는 URL이 공격대상의 URL로 보이는 것으로 보아 해당 웹 페이지는 Fuel CMS로 제작이 된 것으로 추측해 볼 수 있다. 또한 나와있는 URL을 웹 브라우저에 입력했더니 관리..
2023.10.25