본문 바로가기

728x90

분류 전체보기

(372)
[picoCTF2018] Crypto WarmUp1~2 Crypto Warmup 1 Decrypt Message : llkjmlmpadkkc Key: thisisalilkey Decrypt Site : planetcalc.com/2468/ Online calculator: Vigenère cipher Since we already have Caesar cipher, it seems logical to add Vigenère cipher as well. Here is the calculator, which transforms entered text (encrypt or decrypt) using Vigenere cipher. The algorithm is quite simple. Vigenère cipher is the sequence of Caes plane..
Ferret For Side Jacking Ferret Installation Side Jacking을 위한 도구를 검색하면 Kali linux에서는 Ferret & Hamster가 많이 노출됩니다. 최근에 다시 테스트해 볼 겸 20.03 버전의 칼리 리눅스에서 Ferret명령어를 실행해보니 사용할 수 없었습니다. apt-get으로 설치를 해도 무언가 다른 형태의 프로그램이 설치됩니다. 그래서 이번 포스팅은 Ferret의 소스코드를 받아 직접 컴파일시켜 사용해보는 주제를 다룹니다. 우선 제가 이용한 ferret의 코드 저장소 링크는 다음과 같습니다. github.com/vay3t/ferret-sidejack vay3t/ferret-sidejack A cookies spoof tool. Contribute to vay3t/ferret-sidejac..
[Try Hack Me] : Lazy Admin TryHackMe LazyAdmin 리뷰입니다. Deploy를 클릭하고 발급받은 ip로 nmap을 떄려봅시다 22 ssh, 80 http 포트가 열려있는 것 같습니다 그 외의 다른 포트를 제공해주진 않으니 80 포트로 접속한 뒤 정찰을 하고 얻은 정보로 ssh 로 접속해 user.txt 와 root.txt 정보를 읽어야 되는 것 같습니다. http로 접속했을 때 별다른 정보를 얻을 순 없으니 gobuster로 접근 가능한 숨겨진 경로를 정찰해봅시다. 몇 가지 접근 가능한 경로가 보입니다. gobuster를 이용할 때는 사전 파일을 잘 골라 써먹는 게 중요한 포인트입니다. 만약 잘못된 사전 파일을 쓸 경우 시간 낭비만 되고 아무런 정보도 뽑아내지 못할 수 있습니다. 결과로 나타난 경로들 중 한 가지씩 들어..
sha512 Dictionary attack (with John) sha512로 암호화된 정보를 john the ripper를 이용해 패스워드를 알아내 보는 방법을 적어보고자 합니다. 예제로 적어놓은 형식은 /etc/shadow에 저장된 형식입니다. [+]Dictionary attack Example String falconfeast:$6$dYJsdbeD$rlYGlx24kUUcSHTc0dMutxEesIAUA3d8nQeTt6FblVffELe3FxLE3gOID5nLxpHoycQ9mfSC.TNxLxet9BN5c/:18281:0:99999:7::: 아래의 이미지는 넷상에서 구할 수 있는 패스워드 목록입니다. 실습을 위해 35번 라인에 rootpassword를 넣어줍니다. 10-milion-password-list-top-10000.txt 는 패스워드 사전이 저장된 파일입니다 ..
Hydra & NSE 커맨드 팁 먼저 Hydra입니다. 개인적으로 옵션대로 사용했다 진행이 잘 되고 있는 건지 파악이 되질 않았습니다. Hydra에서의 진행 상황을 알기 위한 커맨드는 다음과 같습니다. $ hydra -l {user_id} -P {password.txt path} ssh://ip -V -f -t 4 밑의 사진은 Hydra에서 진행 중인 상황을 알려주고 있는 모습입니다. 다음은 NSE(Nmap Script Engine) 입니다. NSE를 이용해 Hydra 같은 액션을 취하게 하는 명령은 다음과 같습니다. nmap {ip} -p 22 --script ssh-brue --script-args userdb={user.txt file},passdb={password.txt file} 와 같이 사용하고 아래의 이미지와 같이 실행되..
[Try Hack Me] : RootMe TryHackMe의 RootMe Machine 리뷰입니다. 설명에 나와있다시피 beginner 레벨입니다 nmap 실행 결과입니다. ssh, http 서비스가 열려있는 걸 확인할 수 있습니다. 단순히 http로 접속하면 눈에 나타나는 정보는 없으므로 gobuster를 이용해 찾아봅시다. 웹 서비스에 어떤 디렉터리 또는 파일이 숨겨져 있나 확인해봅시다. gobuster에 '-t' 옵션을 주면 속도가 더 높아지는 듯 합니다. 숨겨진 디렉터리로 panel, uploads가 있습니다. 두 경로 모두 접속해본 결과 panel이 파일 업로드가 가능한 경로였음을 알 수 있었습니다. gobuster에 사용된 사전 파일은 칼리 리눅스에 기본적으로 탑재되어있습니다. 칼리 리눅스에는 php-reverse-shell.php ..
[Try Hack Me] : Overpass Port Scan ➜ overpass sudo nmap -sC -oA nmap/initial 10.10.218.230 Password: Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-14 01:48 KST Nmap scan report for 10.10.218.230 Host is up (0.26s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh | ssh-hostkey: | 2048 37968598d1009c1463d9b03475b1f957 (RSA) | 256 5375fac065daddb1e8dd40b8f6823924 (ECDSA) |_ 256 1c4ad..
[Try Hack Me] : Basic Pentesting Over View TryHackMe의 Basic Pentesting Machine에 대한 포스팅입니다. 이 Machine은 난이도는 높지 않은 편에 속하는데 중간중간 정보를 얻어 유추하는 과정에서 삽질하는 시간이 많이 들었습니다. Scanning # Nmap 7.93 scan initiated Sat Oct 29 18:59:05 2022 as: nmap -sC -T4 -oA scan.log 10.10.88.193 Warning: 10.10.88.193 giving up on port because retransmission cap hit (6). Nmap scan report for 10.10.88.193 Host is up (0.25s latency). Not shown: 991 closed tcp p..

728x90
반응형