반응형

Pentesting CTF/tryhackme GROOT 11

그루트 OSINT - 소셜 미디어 수집 (SOCMINT)

ELMO의 개인 트위터 계정을 찾으세요. sherlock : 유저명을 이용한 OSINT 툴!!, 잘 알려진 사이트 페이스북, 트위터 같은 사이트에서는 유저이름을 검색하여 프로필을 통해 자세한 정보를 얻을 수 있다. git clone https://github.com/sherlock-project/sherlock.git python3 -m pip install -r requirements.txt 위와같이 github에서 다운을 받은후 설치를 진행한다. sherlock을 이용하여 toorgvirus를 이용하여 다양한 사이트에서 프로필을 검색을 진행을 하였다. 젤 아래에 트위터 프로필을 찾을 수 있다. 네번째 플래그는 무엇일까요? toorgvirus 트위터 계정에 접속을 하면 네번째 플래그를 찾을 수 있으며 ..

그루트 OSINT - Active OSINT

공격자 추적 (Active OSINT): K204는 수동적 (Passive) OSINT를 통해 파악된 정보를 토대로 공격자를 적극적으로 (Active OSINT) 추적해야 합니다. 주목!! K204는 익명의 제보로 새로운 정보를 입수하였습니다! 정보는 다음과 같습니다: ELMO는 새로운 조직원을 모집하고 있음. ELMO는 더 많은 블랙해커들이 ELMO 조직의 웹사이트 변조 템플릿를 이용하길 원합니다. ELMO는 팀 웹서버를 가지고 있으며 웹사이트 변조 템플릿 (Defacement Page) 및 여러 팀 정보를 Public 서버에 공유하고 있습니다. ELMO 조직의 도메인은 무엇일까요? WHOXY에서 email이 toorgvirus@proton.me로 등록된 도메인을 확인하였더니 grootosint.com..

그루트 OSINT - Passive OSINT

ELMO 조직의 이메일은 무엇입니까? Task 1을 보면 암호해독하려면 그림 1 이메일로 보내라고 나와있다. 답 : toorgvirus@proton.me 이 이메일이 만들어진 날짜 (Creation Date)는 언제일까요? https://github.com/pixelbubble/ProtOSINT 위 사이트에서 도구를 이용하여 문제를 해결할 수 있다. 생성된 날짜를 확인해보면 2023-03-29에 생성이 되었다. 답 : 2023-03-29

그루트 시큐리티 - Rootme

공격 대상의 IP는 10.10.98.43이다. ping 명령어를 이용하여 공격 대상의 서버와 통신이 잘되는지 확인을 하였다. -p- : 모든 포트 --max-retries 2 : 2번 시도 -Pn : 모든 타겟 호스트를 온라인으로 가정(호스트 탐색하지 않음) -n : DNS 탐색 사용 안함 --open : 열린 포트만 출력 -sS : TCP SYN 스캔 진행 --min-rate 2000: 최소 초당 패킷 전송 비율 2000으로 설정 -oA : 3가지 주요 포멧을 한번에 출력 위 플래그들을 설정하여 포트스캐닝을 진행하였다. https://www.solanara.net/solanara/nmap 위 사이트에서 nmap의 옵션들을 확인할 수 있다. 포트 스캐닝 결과로 22번 포트와 80번 포트가 열려있음을 확인..

그루트 시큐리티 - CatchMeIfYouCan

Target ip는 10.10.31.242이다. Port scanning 결과 21, 22, 80 port 가 열려져 있다. ftp에 anonymous아이디로 접근을 하였더니 접속이 되었다. ftp id : anonymous pw : anonymous 그 후 ls -a 옵션으로 list를 확인해보았다. .ssh_creds.docx, hiya, temporary_pw.txt 파일을 확인 하였다. get 명령어로 3개의 파일을 다운 받았다. cat 명령어로 temporary_pw.txt파일을 읽었다. 파일의 내용은 docx 파일을 찾아서 읽으라고 한다. docx 파일은 아까 다운받은 .ssh_creds.docx 파일을 읽으면 될 것이다. 먼저 libreoffice를 다운 받는다. libreoffice 다운 ..

그루트 시큐리티 - RemoteWebAdm

22, 10000번 port들이 open 되어있다. Nmap의 서비스 배너 그래빙은 -sV옵션을 사용하면 된다. 해당 서비스 배너에 대해 자세히 알 수 있다. 22번 port에는 OpenSSH 7,6버전을 사용중이고 10000번 port에는 Webmin이라는 http 웹 서버서 실행 중이다. 10000번 포트로 웹 서버에 접근을 하니 Webmin에 접속할 수 있는 로그인 페이지에 접근하였다. searchsploit을 사용하여 Webmin에 대해 알려진 취약점이 존재하는지 검색을 진행하였다. 인증없이 원격 코드 실행 취약점인 1.920버전에 대한 자료를 exploit.db에서 찾아보겠다. 해당 취약점은 1.890 ~ 1.920까지 사용 가능하니 target서비스에 이 취약점을 적용가능하다. msfconso..

그루트 시큐리티 - 해킹 시연 실습 데모

OpenVPN 사용 openvpn [???.ovpn]을 사용하여 vpn연결 타겟 머신의 IP Address target ip는 10.10.175.101이다. 정보 수집 ping명령어를 사용함으로써 대상 host가 network통신이 된다는 것을 파악하였다. nmap을 이용하여 해당 system에 어떤 port들이 열려있는지 확인을 하였다. smb-vuln-ms17-010 스크립트를 사용하여 해당 smb서비스가 Vulneable하다는 것을 알아냈다. CVE 번호 : CVE-2017-0143 msfconsole 명령어를 실행하여 metasploit 프레임워크를 사용하였다. search ms17-010으로 해당 취약점을 찾았다. use 0 으로 0번째 취약점을 지정하였고 해당 option들을 확인 하였다. 해..

그루트 시큐리티 - Tmux 사용법

Tmux에서 새로운 윈도우 생성 ctrl+b+c 윈도우 이동 명령어 ctrl+b+n(다음으로 이동), ctrl+b+p(이전으로 이동), ctrl+b+(숫자 위치로 이동) Tmux에서 윈도우를 세로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+% Tmux에서 윈도우를 가로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+" 패널 이동 명령어 ctrl+b+ Tmux에서 윈도우의 이름을 바꾸는 단축키 조합 ctrl+b+, Tmux에서 특정 pane/window의 스크롤 모드로 진입하기 위한 단축키 조합 ctrl+b+[ 스크롤 모드 빠져나가기 q

그루트 시큐리티 - 네트워킹 기초 실습

Ping은 Paket Internet Groper의 약어이며, 컴퓨터 네트워크 상태를 점검, 진단하는 명령이다. Ping은 ICMP (인터넷 제어 메시지 프로토콜) 패킷을 사용하여 컴퓨터 네트워크 상태를 점검, 진단하며 장치 간 연결의 성능을 확인한다. ICMP는 도착지 호스트가 없거나, 포트가 닫혀 있는 등의 에러 상황이 발생할 경우 IP헤더에 기록되어 있는 출발지 호스트로 에러에 대한 정보를 보내주는 역할을 한다. ​ ​"IP"는 무엇의 약자일까요? 답 : internet protocol ping이 사용하는 프로토콜은 무엇일까요? 답 : icmp security.grootboan.com의 IP주소는 무엇일까요? 답 : 104.18.2.117 or 104.18.3.117

그루트 시큐리티 - 리눅스 기초 실습

대상의 ip를 확인 하였다. ssh를 이용하여 대상 시스템에 접속을 하였다. 대상 id는 iamgroot이고 pw는 groot123이다. ssh 접속 명령어(default port = 22) ssh 대상id@대상ip주소 위 명령어를 통하여 기본 포트인 22번 port로 접근한다. 타사 (Third-party) 도구와 같은 선택적 파일을 저장하는 리눅스 시스템은 어디일까요? 타사 도구와 같은 선택적 파일은 /opt 파일에 저장한다. 답 : /opt 타겟 머신의 hostname은 무엇일까요? hostname이라는 명령어로 hostname을 확인이 가능하다. 답 : linuxgroot 지금 로그인 되있는 타겟 머신의 username은 무엇일까요? 답 : iamgroot 터미널 창에 "Groot Security..

반응형