본문 바로가기

728x90

Beginner

(3)
[Try Hack ME] : Bolt Try Hack Me의 Bolt 리뷰입니다. export ip로부터 포트 스캔부터 실행해봅시다. nmap 결과 22 ssh, 80 http, 8000, http 가 오픈되어있습니다. 80 포트로 접속한 결과 특별한 정보는 없었으니 8000 포트로 접속해 정보를 수집해봅시다. 8000 포트로 접속한 페이지에서 스크롤을 내려 글을 읽다보면 username과 password를 알려주고 있습니다. metasploit을 실행시켜 bolt라는 이름의 공격 벡터가 있는지 검색해봅시다. 위와 같이 두 가지 공격벡터가 나오는데 1번을 쓰도록 하겠습니다 채워 넣어야 할 부분은 RHOST, USERNAME, PASSWORD, LHOST 부분입니다. 채워 넣어주시고 exploit을 하게 되면 성공적으로 exploit 됩니다...
[Try Hack Me] : RootMe TryHackMe의 RootMe Machine 리뷰입니다. 설명에 나와있다시피 beginner 레벨입니다 nmap 실행 결과입니다. ssh, http 서비스가 열려있는 걸 확인할 수 있습니다. 단순히 http로 접속하면 눈에 나타나는 정보는 없으므로 gobuster를 이용해 찾아봅시다. 웹 서비스에 어떤 디렉터리 또는 파일이 숨겨져 있나 확인해봅시다. gobuster에 '-t' 옵션을 주면 속도가 더 높아지는 듯 합니다. 숨겨진 디렉터리로 panel, uploads가 있습니다. 두 경로 모두 접속해본 결과 panel이 파일 업로드가 가능한 경로였음을 알 수 있었습니다. gobuster에 사용된 사전 파일은 칼리 리눅스에 기본적으로 탑재되어있습니다. 칼리 리눅스에는 php-reverse-shell.php ..
[Try Hack Me] Sudo Buffer Overflow TryHackMe.com의 Sudo Buffer Overflow Machine을 실습해봅시다. 해당 Machine의 관련 Task는 2가지로 나뉩니다. 하나는 Task 1을 수행하는 것과 Task 2는 해당 Machine에 접근해 flag를 획득해 제출하는 것입니다. TASK 1을 수행하면 해당 머신에 대해 접근할 수 있는 IP 정보를 줍니다. 해당 Machine에 대한 nmap 스캔 결과 입니다 ssh는 22번 포트를 사용하는데 해당 Machine에서는 4444번 포트로 ssh를 열어두고 있습니다. ssh 접속에 필요한 ID와 PW는해당 머신의 내용 설명에서 얻을 수 있습니다. (tryhackme:tryhackme) 접속하고 보니 exploit 이라는 이름의 파일이 보입니다 해당 파일의 소유주가 roo..

728x90
반응형