반응형

모의 침투 4

[Tryhackme] - GLITCH

문제 이름 https://tryhackme.com/room/glitch 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. 포트 스캐닝을 진행을 하였고 80포트가 열려있어서 웹 사이트가 구동중이라고 생각을 하였다. 80포트로 웹 사이트에 접속하니 아무것도 나타나지 않았다. 페이지 소스보기를 통해 해당 웹 페이지가 어떻게 구성되어 있는지 확인하였다. 페이지를 확인해보니 getAccess()라는 함수가 api를 호출하고 결과를 반환하는 것을 볼 수 있다. 하지만 getAccess()함수를 수행하는 부분이 없다. 콘솔창에서 해당 함수를 실행하니 토큰을 준다. 토큰 값 : dGhpc19pc19ub3RfcmVhbA== 토큰 값이 base64형태여서 원래대로 decode를 진행하였다..

[Tryhackme] - Basic Pentesting

문제 이름 https://tryhackme.com/room/basicpentestingjt TryHackMe | Basic Pentesting This is a machine that allows you to practise web app hacking and privilege escalation tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. ping 명령어를 이용하여 해당 시스템이 살아있는지 확인하였다. 대상이 살아있음을 확인을 한 후 nmap을 이용하여 포트스캐닝을 진행하였다. 해당 시스템은 22, 80, 139, 445, 8009, 8080 포트가 열려있다. 80포트 http 웹 사이트로 접속을 하였다. 해당 웹사이트는 유지 보수중이며 ..

[Tryhackme] - RootMe

문제 이름 https://tryhackme.com/room/rrootme TryHackMe | RootMe A ctf for beginners, can you root me? tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. nmap을 이용하여 포트스캔을 진행하였다. sV 옵션으로 열린 포트의 서비스와 버전정보를 탐색하고 O옵션을 통해 운영체제를 탐색하였고 리다이렉션을 이용해 scan_res에 nmap결과 값을 저장시켰다. scan_res를 확인해보면 22번 ssh 포트와 80번 http포트가 열려있다. 포트가 2개가 열려있다. Apache 버전은 2.4.29 버전이다. 해당 웹 사이트를 들어가보도록 하겠다. 해당 웹 사이트에 들어가니 root를..

[Tryhackme] - LazyAdmin

문제 이름 https://tryhackme.com/room/lazyadmin TryHackMe | LazyAdmin Easy linux machine to practice your skills tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 BOX의 아이피를 할당 받았다. nmap을 이용하여 포트스캔을 진행하였다. sV 옵션으로 열린 포트의 서비스와 버전정보를 탐색하고 O옵션을 통해 운영체제를 탐색하였고 리다이렉션을 이용해 scan_result에 nmap결과 값을 저장시켰다. 오픈된 포트를 확인 해 보면 22번 포트와 80번 포트가 열려있다. 22번 포트는 ssh포트로 다른 컴퓨터에 원격으로 접속을 하는데 많이 사용하는 프로토콜이다. 버전 정보를 보면 OpenSSH 7..

반응형