반응형

모의해킹 7

그루트 시큐리티 - Rootme

공격 대상의 IP는 10.10.98.43이다. ping 명령어를 이용하여 공격 대상의 서버와 통신이 잘되는지 확인을 하였다. -p- : 모든 포트 --max-retries 2 : 2번 시도 -Pn : 모든 타겟 호스트를 온라인으로 가정(호스트 탐색하지 않음) -n : DNS 탐색 사용 안함 --open : 열린 포트만 출력 -sS : TCP SYN 스캔 진행 --min-rate 2000: 최소 초당 패킷 전송 비율 2000으로 설정 -oA : 3가지 주요 포멧을 한번에 출력 위 플래그들을 설정하여 포트스캐닝을 진행하였다. https://www.solanara.net/solanara/nmap 위 사이트에서 nmap의 옵션들을 확인할 수 있다. 포트 스캐닝 결과로 22번 포트와 80번 포트가 열려있음을 확인..

그루트 시큐리티 - CatchMeIfYouCan

Target ip는 10.10.31.242이다. Port scanning 결과 21, 22, 80 port 가 열려져 있다. ftp에 anonymous아이디로 접근을 하였더니 접속이 되었다. ftp id : anonymous pw : anonymous 그 후 ls -a 옵션으로 list를 확인해보았다. .ssh_creds.docx, hiya, temporary_pw.txt 파일을 확인 하였다. get 명령어로 3개의 파일을 다운 받았다. cat 명령어로 temporary_pw.txt파일을 읽었다. 파일의 내용은 docx 파일을 찾아서 읽으라고 한다. docx 파일은 아까 다운받은 .ssh_creds.docx 파일을 읽으면 될 것이다. 먼저 libreoffice를 다운 받는다. libreoffice 다운 ..

그루트 시큐리티 - RemoteWebAdm

22, 10000번 port들이 open 되어있다. Nmap의 서비스 배너 그래빙은 -sV옵션을 사용하면 된다. 해당 서비스 배너에 대해 자세히 알 수 있다. 22번 port에는 OpenSSH 7,6버전을 사용중이고 10000번 port에는 Webmin이라는 http 웹 서버서 실행 중이다. 10000번 포트로 웹 서버에 접근을 하니 Webmin에 접속할 수 있는 로그인 페이지에 접근하였다. searchsploit을 사용하여 Webmin에 대해 알려진 취약점이 존재하는지 검색을 진행하였다. 인증없이 원격 코드 실행 취약점인 1.920버전에 대한 자료를 exploit.db에서 찾아보겠다. 해당 취약점은 1.890 ~ 1.920까지 사용 가능하니 target서비스에 이 취약점을 적용가능하다. msfconso..

그루트 시큐리티 - Tmux 사용법

Tmux에서 새로운 윈도우 생성 ctrl+b+c 윈도우 이동 명령어 ctrl+b+n(다음으로 이동), ctrl+b+p(이전으로 이동), ctrl+b+(숫자 위치로 이동) Tmux에서 윈도우를 세로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+% Tmux에서 윈도우를 가로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+" 패널 이동 명령어 ctrl+b+ Tmux에서 윈도우의 이름을 바꾸는 단축키 조합 ctrl+b+, Tmux에서 특정 pane/window의 스크롤 모드로 진입하기 위한 단축키 조합 ctrl+b+[ 스크롤 모드 빠져나가기 q

Tryhackme OpenVPN 설정 방법

Tryhackme사이트에 접속 후 로그인 로그인을하고 Access로 들어가면 그림 2와 같은 화면을 출력한다. 오른쪽 초록색 부분을 kali리눅스에서 다운을 받는다. 다운로드 폴더에 들어가면 ovpn이라는 확장자를 가진 파일이 있음을 확인할 수 있다. openvpn --config seducernameless8.ovpn openvpn --config 다음에 다운받은 파일의 경로를 넣으면 된다. 그리고 Initialization Sequence Completed이라는 문구가 뜨면 완료!! 이 창은 계속 유지시켜야한다!! IP를 할당 받았고 이제 칼리리눅스에서 tryhackme문제에 접근을 할 수 있다!!

pentesterlab [From SQL Injection to Shell] 문제

[From SQL Injection to Shell] https://pentesterlab.com/exercises/from_sqli_to_shell/attachments PentesterLab: Learn Web App Pentesting! ISO The ISO for this exercise can be downloaded by clicking here (169MB). pentesterlab.com 위 웹사이트에서 실습 문제를 위한 ISO 파일을 다운 받을 수 있다. 환경구성 종류는 linux로, 버전은 우분투 32비트로 선택한다. 네트워트는 host_only로 설정한다. 부팅이 완료되면 ip addr 명령어를 실행하여 IP 주소를 확인한다. 이 아이피 주소가 웹 서버의 IP주소가 되는 것이다. 웹 ..

반응형