Pentest (44) 썸네일형 리스트형 TryHackMe : Cheese Review막혔던 중간에 WriteUp을 참고해 이렇게 푸는 거구나 했지만 돌이켜보니 과거에 배우고 학습했던 범위 안에서의 개념들만 있었다. 차근차근 방법을 탐구하다보면 혼자 힘으로도 풀었을 것 같은데 막힌 경우 이렇게 하는게 맞는건가라는 생각 때문에 시간낭비를 하지 않으려 다른 WriteUp을 보고 빨리 풀어버리려는 듯 싶다. 여전히 무차별 대입 공격을 할 때는 어떤 사전 파일을 골라야하는지 의문이 든다. 실행 속도는 느리며 하나하나 대입해보면서 맞는 파일을 찾을 때까지의 과정이 “제대로 된 방향인가”라는 의문을 품게한다. Easy 레벨로 분류된 Machine에서는 대부분 맞았던 경우가 많지만 단순문제 풀이용 공략에서는 어떤 파일을 선택하면 좋을지에 대한 궁금함이 남는다. xxd를 이용한 root 권한.. TryHackMe : gallery Review문제에서 요구하는 답변 하나하나를 쫒아가다보면 풀 수 있는 문제였다. 중간중간 머리로는 아는데 잘 풀리지 않는 부분이 있었다. URL 검색창에 복붙한 reverse shell payload 입력이 안 먹힌다던가 interactive한 shell을 얻어내는 과정들이 그것이었다. 이런 부분들은 삽질의 시간을 통해 푼 것도 있고 WriteUp을 참고해 푼것도 있다. 어떤 시스템의 침투에 성공했을 때 살펴봐야하는 대상이 무엇인지 되짚어볼 수 있었다는 점에서 기본적인 부분에 대해 돌아볼 수 있었던 Challenge다.TL; DR;확인된 CMS의 취약점을 searchsploit에 검색해 Exploit을 찾은 뒤 WebShell을 통해 Reverse Shell 연결에 성공할 수 있다. 나아가 CMS 디렉토.. TryHackMe : Dreaming Review레벨이 Easy로 분류되어 있어서 그런지 공부했던 지식 범위 안에서 사고하면서 풀 수 있었던 문제다. 서버의 Shell을 얻는 과정이 그렇게 어렵진 않았지만 적정한 도구와 Password Dictionary를 고르는건 아직 감이 안 잡힌다. 서버 Shell의 얻고 나서 각 사용자마다의 flag를 얻는 과정이 기초적인 접근 권한을 잘 살펴보는 것으로 풀린다는 것이 인상깊다. Enumeration을 한 뒤 해당 Enumeration의 어느 부분을 살펴볼지에 대한 것도 아직 어렵지만 차근차근 보다보면 특이한 점을 캐치해낼 수 있는 것을 방향으로 삼아 lucien, death, morpheus를 어떤 식으로 공략해야할지 힌트를 찾아내는 것도 흥미롭다. 중간에 생각나지 않은 테크닉들은 생각조차 떠올릴 .. [TryHackMe] Develpy HTML 삽입 미리보기할 수 없는 소스 개요 TryHackMe에서 연습문제를 보다가 Python 로고가 눈에 띄어 도전하게되었다. 호기롭게 풀다가 결국엔 다른 Writeup을 보게되었다. 중간에 잘못된 방향에 허우적대느라 문제 풀이 사고가 엉켜버려 당황한 문제이기도 하다. 중간에 새롭게 알게된 키워드도 있으니 잘 기록해두려한다. Scanning TryHackMe를 통해서 문제를 풀이할 때는 Nmap부터 시작하는 건 이제 나름대로의 규칙이 되버린 것 같다. 다음은 Nmap으로 포트 스캔을 한 결과이다. ╰─$ sudo nmap -sC -sV 10.10.189.199 Password: Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-28 00:28 KST Nmap .. [TryHackMe] Valley 개요 이번 Challenge인 Valley에서는 Priviliege Esclate 단계에서 "이렇게도 풀어낼 수 있구나"를 알게 되었다. 즉 아무리 생각해도 풀어내는 방법을 모르겠어서 다른 WriteUp을 참고했다. 풀고 나서 보면 쉽지만 왜 푸는 과정에서 이런 아이디어가 안 떠오르는지 싶은데 이런 부분이 참 재밌어서 이런 안 풀리더라도 웬지 계속 도전하고 있는 것 같다. Scan ╰─$ rustscan -b 500 -a TARGET_IP .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ {__ / ___} / {} \ | `| | | .-. \| {_} |.-._} } | | .-._} }\ }/ /\ \| |\.. [TryHackMe] Pickle Rick This Rick and Morty-themed challenge requires you to exploit a web server and find three ingredients to help Rick make his potion and transform himself back into a human from a pickle. 개요 Pickle Rick은 고난이도의 기술이라던가 복잡한 개념을 요구하지는 않은 난이도의 Challenge였다. 다만 중간중간 나오는 정보를 어디에 어떻게 쓸 것인가?를 잘 풀어내야하는데 생각을 너무 많이 한다면 너무 어렵게 접근하여 삽질하는 시간이 늘어나는 Challenge인 듯 하다(필자가 그러했다). Scanning nmap으로 port scan부터 시작해보자. ╰─$ s.. [TryHackMe] Easy Peasy Over View 이 Machine은 숨겨져 있는 flag가 무엇인지에 대해 주로 물어보며 그것에 대해 답하기 하면 된다. 단순히 user flag와 root flag가 무엇인지만 물어보는 것이 아니라 그것을 어떻게 찾을 수 있는지를 Question의 내용을 통해 유추해 볼 수 있다. 개인적으로는 이 Machine에 대해 난이도가 높은 편은 아니라고 생각하는데 Kali Linux에서 Mac(OSX)으로 실습 환경을 바꾸다 보니 필요한 도구가 잘 설치되지 않거나 환경에 문제를 어떻게 해결할지 탐구하는데 시간이 더 걸리는 듯했다. 문제에서 요구하는 답에 대답하기 위해서 공략할 포인트가 다수 존재하지만 root 플래그를 얻는 것을 목적으로 생각하면 공략할 포인트가 그렇게 많지 않다. 그러하여 Question에.. [TryHackMe] OverPass2 개요 오랜만에 TryHackMe에 접속해 문제 하나를 풀어봤다. 이 문제는 WireShark를 통한 패킷분석방법과 Github Repo로부터 Code를 읽어내 필요한 정보를 획득하는 것에 초점이 맞춰져 있으며 그렇게 얻어낸 정보를 통해 다시 서버에 침투할 수 있는지를 물어보는 문제이다. Task 1: Forensics - Analyse the PCAP Task1에서는 tryhackme로부터 제공되는 pcap 파일에서 어떤 패킷을 주고받았는지를 물어보는 문제이다. 패킷을 읽기 위한 특별한 스킬이 요구되진 않는다. 즉, pcap 파일을 들여다보고 있으면 Attacker가 Vicitim에게 이런 요청을 보냈구나라고 확인되는 패킷이 눈에 보인다. WireShark를 무작정 열어본다면 어떤 패킷을 먼저 읽어야 할.. 이전 1 2 3 4 ··· 6 다음