본문 바로가기

728x90

Pentest/TryHackMe

(21)
[TryHackMe] Develpy HTML 삽입 미리보기할 수 없는 소스 개요 TryHackMe에서 연습문제를 보다가 Python 로고가 눈에 띄어 도전하게되었다. 호기롭게 풀다가 결국엔 다른 Writeup을 보게되었다. 중간에 잘못된 방향에 허우적대느라 문제 풀이 사고가 엉켜버려 당황한 문제이기도 하다. 중간에 새롭게 알게된 키워드도 있으니 잘 기록해두려한다. Scanning TryHackMe를 통해서 문제를 풀이할 때는 Nmap부터 시작하는 건 이제 나름대로의 규칙이 되버린 것 같다. 다음은 Nmap으로 포트 스캔을 한 결과이다. ╰─$ sudo nmap -sC -sV 10.10.189.199 Password: Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-28 00:28 KST Nmap ..
[TryHackMe] Valley 개요 이번 Challenge인 Valley에서는 Priviliege Esclate 단계에서 "이렇게도 풀어낼 수 있구나"를 알게 되었다. 즉 아무리 생각해도 풀어내는 방법을 모르겠어서 다른 WriteUp을 참고했다. 풀고 나서 보면 쉽지만 왜 푸는 과정에서 이런 아이디어가 안 떠오르는지 싶은데 이런 부분이 참 재밌어서 이런 안 풀리더라도 웬지 계속 도전하고 있는 것 같다. Scan ╰─$ rustscan -b 500 -a TARGET_IP .----. .-. .-. .----..---. .----. .---. .--. .-. .-. | {} }| { } |{ {__ {_ _}{ {__ / ___} / {} \ | `| | | .-. \| {_} |.-._} } | | .-._} }\ }/ /\ \| |\..
[TryHackMe] Pickle Rick This Rick and Morty-themed challenge requires you to exploit a web server and find three ingredients to help Rick make his potion and transform himself back into a human from a pickle. 개요 Pickle Rick은 고난이도의 기술이라던가 복잡한 개념을 요구하지는 않은 난이도의 Challenge였다. 다만 중간중간 나오는 정보를 어디에 어떻게 쓸 것인가?를 잘 풀어내야하는데 생각을 너무 많이 한다면 너무 어렵게 접근하여 삽질하는 시간이 늘어나는 Challenge인 듯 하다(필자가 그러했다). Scanning nmap으로 port scan부터 시작해보자. ╰─$ s..
[TryHackMe] Easy Peasy Over View 이 Machine은 숨겨져 있는 flag가 무엇인지에 대해 주로 물어보며 그것에 대해 답하기 하면 된다. 단순히 user flag와 root flag가 무엇인지만 물어보는 것이 아니라 그것을 어떻게 찾을 수 있는지를 Question의 내용을 통해 유추해 볼 수 있다. 개인적으로는 이 Machine에 대해 난이도가 높은 편은 아니라고 생각하는데 Kali Linux에서 Mac(OSX)으로 실습 환경을 바꾸다 보니 필요한 도구가 잘 설치되지 않거나 환경에 문제를 어떻게 해결할지 탐구하는데 시간이 더 걸리는 듯했다. 문제에서 요구하는 답에 대답하기 위해서 공략할 포인트가 다수 존재하지만 root 플래그를 얻는 것을 목적으로 생각하면 공략할 포인트가 그렇게 많지 않다. 그러하여 Question에..
[TryHackMe] OverPass2 개요 오랜만에 TryHackMe에 접속해 문제 하나를 풀어봤다. 이 문제는 WireShark를 통한 패킷분석방법과 Github Repo로부터 Code를 읽어내 필요한 정보를 획득하는 것에 초점이 맞춰져 있으며 그렇게 얻어낸 정보를 통해 다시 서버에 침투할 수 있는지를 물어보는 문제이다. Task 1: Forensics - Analyse the PCAP Task1에서는 tryhackme로부터 제공되는 pcap 파일에서 어떤 패킷을 주고받았는지를 물어보는 문제이다. 패킷을 읽기 위한 특별한 스킬이 요구되진 않는다. 즉, pcap 파일을 들여다보고 있으면 Attacker가 Vicitim에게 이런 요청을 보냈구나라고 확인되는 패킷이 눈에 보인다. WireShark를 무작정 열어본다면 어떤 패킷을 먼저 읽어야 할..
[TryHackMe] Ninja Skills Let's have some fun with Linux. Deploy the machine and get started. This machine may take up to 3 minutes to configure. (If you prefer to SSH into the machine, use the credentials new-user as the username and password) Answer the questions about the following files: 8V2L bny0 c4ZX D8B3 FHl1 oiMO PFbD rmfX SRSq uqyw v2Vb X1Uy The aim is to answer the questions as efficiently as possible. 오랜만에 Try..
[TryHackMe] IDE Scanning 해당 Machine은 Nmap 기본 옵션으로 Scan 했을 때 공략 가능한 Port을 찾지 못했다. 모든 Port를 Scan해봐야 할 것 같은데 그러려면 시간이 오래걸리기 떄문에 RustScan을 이용해보기로 했다. 물론 Nmap을 이용해도 탐지가 가능하긴 하다 ftp, ssh, http 그리고 62337 포트가 열려있다. 하나씩 접근해보자. FTP Enumeration FTP 부터 살펴보자 anonymous 접근에 대한 제한이 걸려있지 않기 때문에 anonymous 계정으로 접속해 힌트가 될만한 파일이 있는지 살폈을 때 파일 이름이 '-'인 파일이 있다. 무슨 파일인지 식별은 되지 않았는데 파일 실행 결과가 이상한 걸 보니 text를 포함하고 있는 파일이지 않을까 유추할 수 있었다. 확..
JPGChat : ServerSide Injection 문제를 풀다 기초적인데 어디선가 들었던 내용인 문제에 직면했습니다. 기억이 흐릿해서 다시 정리해보자는 취지에서 간략히 포스팅하기로 했습니다. 소스입니다. 사용자 입력 값이 [REPORT]이면 report_form() 함수가 실행됩니다. 그런데 report_form() 함수는 문제가 있어 보입니다. 아래의 소스를 봅시다. report_from()의 일부분인데 사용자 입력값을 그대로 받아들여 리눅스 명령어를 실행하는 os.system() 함수의 인자 중간에 연결해서 사용하고 있습니다. 마치 ServerSide Injection 으로 풀어낼 수 있을 것 같습니다. 이 경우에는 ';' 문자를 써서 명령어를 연결하여 Reverse Shell을 얻을 수 있습니다. 이 문제에서 요구하는 Root 플래그를 얻어봅시다...

728x90
반응형