Pentest/Vulnhub (4) 썸네일형 리스트형 [Vulnhub] DeathNote Description Level - easy don't waste too much time thinking outside the box . It is a Straight forward box . This works better with VirtualBox rather than VMware Scan open Port $ sudo nmap -sC -sV 192.168.0.10 Domain Name Resolve $ curl 192.168.0.10 Please wait..... $ vim /etc/hosts 127.0.0.1localhost 127.0.1.1kali 192.168.0.10deathnote.vuln # append # The following lines are desirable for IPv6 .. [Vulnhub] Kioptrix Level 1 Walk Throught nmap을 이용해 스캔을 시도해보자. 스캔 결과만 봐서는 어떻게 해야 할지 모르겠다 눈에 보이는 대로 ssh, http, samba 정도가 열려있구나라는 것은 파악할 수 있다. 조금 더 정보를 얻기 위해 http가 열려있으니 브라우저로 접속해보자. 브라우저로 접속하니 무슨 글귀들이 남아있다. 조금 더 정보를 얻기 위해 F12를 통해 Network를 관찰해 Server 정보를 얻어보자. 노출되는 Server 정보가 Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b 인 것을 확인할 수 있는데 세상에 모든 취약점 정보를 알 진 못하니 구글에 `Apache 1.3.20 exploit`를 검색해보니 exploit 코드를 .. [Vulnhub] Money Box Vulnhub의 MoneyBox 리뷰입니다. Vulnhub에서 ova 파일을 다운로드해서 VirtualBox에 import 하게 되면 스캔을 해야 될 대상의 IP 정보가 알 수 없는 경우가 있습니다. 이때 다음과 같이 netdiscover를 써서 대상 IP를 알아낼 수 있습니다. (가상 머신의 네트워크 환경을 잘 인지하고 시도합시다) 여기서 192.168.200.146이 침투를 시도해볼 내부 IP로 판단됩니다. 스캔을 시도해봅시다. 스캔 단계에서 FTP 서버에 Anonymous 로그인이 허용되어있고 trytofind.jpg 파일이 보입니다. 해당 파일을 FTP 서버에 Anonymous로 로그인 한 다음 잘 저장해둡시다. 이제 HTTP를 대상으로 정보를 얻어봅시다. 힌트가 될 만한 점은 간단하니 과하게 생.. [Vulnhub] : y0usef Vulnhub의 "y0usef" 리뷰입니다. y0usef 접근을 시도하기 위해 스캔을 시도해봅시다. ssh, http 포트가 열려있습니다. 대부분의 경우 ssh는 anonymous 로그인을 허용하지 않고 다른 포인트에서 얻은 credential을 통해 로그인을 시도하므로 http부터 살펴보기로 가정하고 접속해봅시다. http로 접속했으나 특징적인 것은 보이지 않으니 다음으로 해야 될 것은 숨겨진 디렉토리를 찾아봅시다. Directory Brute Forcing을 도와주는 도구는 많이 있지만 gobuster를 사용했고 여러 사전파일(wordlist)를 삽질한 끝에 다음과 같은 결과를 얻을 수 있었습니다. 나머지 Status 값은 403인데 반해 administration이 301이니 administrati.. 이전 1 다음