반응형

리버스 쉘 6

[Tryhackme] - GLITCH

문제 이름 https://tryhackme.com/room/glitch 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. 포트 스캐닝을 진행을 하였고 80포트가 열려있어서 웹 사이트가 구동중이라고 생각을 하였다. 80포트로 웹 사이트에 접속하니 아무것도 나타나지 않았다. 페이지 소스보기를 통해 해당 웹 페이지가 어떻게 구성되어 있는지 확인하였다. 페이지를 확인해보니 getAccess()라는 함수가 api를 호출하고 결과를 반환하는 것을 볼 수 있다. 하지만 getAccess()함수를 수행하는 부분이 없다. 콘솔창에서 해당 함수를 실행하니 토큰을 준다. 토큰 값 : dGhpc19pc19ub3RfcmVhbA== 토큰 값이 base64형태여서 원래대로 decode를 진행하였다..

[Tryhackme] - RootMe

문제 이름 https://tryhackme.com/room/rrootme TryHackMe | RootMe A ctf for beginners, can you root me? tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. nmap을 이용하여 포트스캔을 진행하였다. sV 옵션으로 열린 포트의 서비스와 버전정보를 탐색하고 O옵션을 통해 운영체제를 탐색하였고 리다이렉션을 이용해 scan_res에 nmap결과 값을 저장시켰다. scan_res를 확인해보면 22번 ssh 포트와 80번 http포트가 열려있다. 포트가 2개가 열려있다. Apache 버전은 2.4.29 버전이다. 해당 웹 사이트를 들어가보도록 하겠다. 해당 웹 사이트에 들어가니 root를..

[비박스(bWAPP)] - 쉘쇼크 취약점

쉘쇼크 취약점 쉘쇼크(shellshock)는 bash쉘의 취약점이다. CVE id는 CVE-2014-6271이다. 쉘쇼크는 시스템 환경변수에 다음과 같이 특정 패턴의 문자열과 함께 임의의 명령어가 저장되어 있으면 쉘이 실행될 때 해당 명령어가 실행되는 취약점이다. () { :;}; 쉘쇼크 취약 여부 테스트 스크립트 env x='() { :;}; echo DANGER' bash -c 'echo test' 이 명령문은 x 환경 변수에 쉘쇼크 공격 패턴과 명령어를 지정한 뒤 bash 쉘을 실행하여 지정한 명령어가 실행되는지 확인한다. 쉘쇼크에 취약한 버전일 경우 echo 명령어가 실행되어 DANGER가 출력이된다. 쉘쇼크에 취약하지 않은 버전은 DANGER 문자열이 출력되지 않는다. 쉘쇼크 취약점은 CGI로 ..

[Tryhackme] - LazyAdmin

문제 이름 https://tryhackme.com/room/lazyadmin TryHackMe | LazyAdmin Easy linux machine to practice your skills tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 BOX의 아이피를 할당 받았다. nmap을 이용하여 포트스캔을 진행하였다. sV 옵션으로 열린 포트의 서비스와 버전정보를 탐색하고 O옵션을 통해 운영체제를 탐색하였고 리다이렉션을 이용해 scan_result에 nmap결과 값을 저장시켰다. 오픈된 포트를 확인 해 보면 22번 포트와 80번 포트가 열려있다. 22번 포트는 ssh포트로 다른 컴퓨터에 원격으로 접속을 하는데 많이 사용하는 프로토콜이다. 버전 정보를 보면 OpenSSH 7..

[DVWA] - File Upload(파일업로드) Low 단계

File Upload(파일업로드) 파일 업로드 취약점은 파일을 업로드하는 기능에 적절한 보안 대책이 적용되어 있지 않을 때 발생한다. 그림 1에서 Browse를 통하여 올릴 파일을 설정할 수 있고 Upload를 통하여 우리가 선택한 파일을 올릴 수 있다. 우리는 웹쉘을 올려 쉘 명령어를 실행시킬 수 있도록 하겠다. webshell.php 공격자가 입력 폼에 명령어를 입력하면 cmd 파라미터 ($_GET['cmd'])를 통해 전달되고, system() 함수를 이용하여 명령어를 실행한다. webshell.php 파일을 업로드하는데 성공을 하였고 업로드 경로 주소를 알려주고있다. 업로드 주소는 ../../hackable/uploads/ 디렉토리 아래에 존재한다. 우리의 경로는 현재 http://192.168...

WEB hacking/DVWA 2022.10.16

pentesterlab [From SQL Injection to Shell] 문제

[From SQL Injection to Shell] https://pentesterlab.com/exercises/from_sqli_to_shell/attachments PentesterLab: Learn Web App Pentesting! ISO The ISO for this exercise can be downloaded by clicking here (169MB). pentesterlab.com 위 웹사이트에서 실습 문제를 위한 ISO 파일을 다운 받을 수 있다. 환경구성 종류는 linux로, 버전은 우분투 32비트로 선택한다. 네트워트는 host_only로 설정한다. 부팅이 완료되면 ip addr 명령어를 실행하여 IP 주소를 확인한다. 이 아이피 주소가 웹 서버의 IP주소가 되는 것이다. 웹 ..

반응형