본문 바로가기

728x90

intermediate

(5)
[Try Hack Me] : Lazy Admin TryHackMe LazyAdmin 리뷰입니다. Deploy를 클릭하고 발급받은 ip로 nmap을 떄려봅시다 22 ssh, 80 http 포트가 열려있는 것 같습니다 그 외의 다른 포트를 제공해주진 않으니 80 포트로 접속한 뒤 정찰을 하고 얻은 정보로 ssh 로 접속해 user.txt 와 root.txt 정보를 읽어야 되는 것 같습니다. http로 접속했을 때 별다른 정보를 얻을 순 없으니 gobuster로 접근 가능한 숨겨진 경로를 정찰해봅시다. 몇 가지 접근 가능한 경로가 보입니다. gobuster를 이용할 때는 사전 파일을 잘 골라 써먹는 게 중요한 포인트입니다. 만약 잘못된 사전 파일을 쓸 경우 시간 낭비만 되고 아무런 정보도 뽑아내지 못할 수 있습니다. 결과로 나타난 경로들 중 한 가지씩 들어..
[Try Hack Me] : Overpass Port Scan ➜ overpass sudo nmap -sC -oA nmap/initial 10.10.218.230 Password: Starting Nmap 7.93 ( https://nmap.org ) at 2022-11-14 01:48 KST Nmap scan report for 10.10.218.230 Host is up (0.26s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh | ssh-hostkey: | 2048 37968598d1009c1463d9b03475b1f957 (RSA) | 256 5375fac065daddb1e8dd40b8f6823924 (ECDSA) |_ 256 1c4ad..
[Try Hack Me] : Basic Pentesting Over View TryHackMe의 Basic Pentesting Machine에 대한 포스팅입니다. 이 Machine은 난이도는 높지 않은 편에 속하는데 중간중간 정보를 얻어 유추하는 과정에서 삽질하는 시간이 많이 들었습니다. Scanning # Nmap 7.93 scan initiated Sat Oct 29 18:59:05 2022 as: nmap -sC -T4 -oA scan.log 10.10.88.193 Warning: 10.10.88.193 giving up on port because retransmission cap hit (6). Nmap scan report for 10.10.88.193 Host is up (0.25s latency). Not shown: 991 closed tcp p..
[Try Hack Me] : Blue TryHackMe의 Blue Machine에 대한 포스팅입니다 Deploy를 통해 해당 머신에 접근할 수 있는 IP 정보를 얻어옵니다. 그 후 nmap을 통해 포트 정보를 확인합시다. 여러 포트가 나오지만 그중에서 Host Script Results 부분을 보겠습니다. smb에 관한 설명이 나오는 나옵니다. smb에 관한 정보가 나옵니다. exploit-db에서 smb를 가지고 검색해보면 여러 가지 공격 벡터가 나옵니다. 무엇을 사용해야 할지 감이 안 오지만 잘 생각해보니 Machine의 이름이 Blue입니다. Blue이면 떠오른 건.... 음.. Eternal Blue? Eternal Blue라는 Keyword에 대해 다음과 3가지 정보가 있습니다 그리고 모두 괄호 안에 MS07-010이 표시되어 있습..
[Try Hacke Me] Simple CTF 다른 Machine들과 마찬가지로 Deploy를 클릭하면 해당 머신에 접근 가능한 IP를 보여줍니다 nmap을 통해 얻은 정보로는 21 FTP, 80 http, 2222 ssh 입니다. Sudo Buffer Overflow에서와 마찬가지로 ssh는 22번 포트를 쓰게되는데 마찬가지로 포트 번호가 다르네요. 80포트를 통해 웹에 접속해 필요한 정보를 얻을 수 있습니다. 웹에서 스크롤을 내려 CMS Made Simple라는 정보가 보입니다. 해당 정보를 Searchsploit이나 exploit-db에서 검색해 보면 CVE-2019-9053 에 해당하는 Exploit 정보를 찾을 수 있습니다. 익스플로잇 코드를 다운로드 받아 실행해봅시다. 실행 결과 UnicodeDecodeError가 뜨면서 프로그램이 종료됩..

728x90
반응형