반응형

SSH 3

그루트 시큐리티 - CatchMeIfYouCan

Target ip는 10.10.31.242이다. Port scanning 결과 21, 22, 80 port 가 열려져 있다. ftp에 anonymous아이디로 접근을 하였더니 접속이 되었다. ftp id : anonymous pw : anonymous 그 후 ls -a 옵션으로 list를 확인해보았다. .ssh_creds.docx, hiya, temporary_pw.txt 파일을 확인 하였다. get 명령어로 3개의 파일을 다운 받았다. cat 명령어로 temporary_pw.txt파일을 읽었다. 파일의 내용은 docx 파일을 찾아서 읽으라고 한다. docx 파일은 아까 다운받은 .ssh_creds.docx 파일을 읽으면 될 것이다. 먼저 libreoffice를 다운 받는다. libreoffice 다운 ..

그루트 시큐리티 - 리눅스 기초 실습

대상의 ip를 확인 하였다. ssh를 이용하여 대상 시스템에 접속을 하였다. 대상 id는 iamgroot이고 pw는 groot123이다. ssh 접속 명령어(default port = 22) ssh 대상id@대상ip주소 위 명령어를 통하여 기본 포트인 22번 port로 접근한다. 타사 (Third-party) 도구와 같은 선택적 파일을 저장하는 리눅스 시스템은 어디일까요? 타사 도구와 같은 선택적 파일은 /opt 파일에 저장한다. 답 : /opt 타겟 머신의 hostname은 무엇일까요? hostname이라는 명령어로 hostname을 확인이 가능하다. 답 : linuxgroot 지금 로그인 되있는 타겟 머신의 username은 무엇일까요? 답 : iamgroot 터미널 창에 "Groot Security..

그루트 시큐리티 - Robots

target ip를 확인하였다. ping을 이용하여 target의 network가 응답이 있는지 확인하였다. nmap을 이용하여 port scanning을 진행하였다. 22, 80번 포트가 열려있다. target website는 http웹 사이트가 구동되고 있다. 해당 웹 페이지를 읽어보니 robots.txt에 대한 모든 접근을 차단하라고 되어있다. robots.txt 파일에 접근을 시도해보겠다. robots.txt 파일 위치에 access하니까 /admin.html이 disallow되어 있다. 크롤러들이 크롤링할때 /admin.html 페이지를 크롤링 못하도록 설정한 것인데 우리 같은 사람은 직접 페이지에 접근이 가능하다. 일단 한번 admin 페이지에 접근을 해보겠다. admin페이지에 접근을 하니 ..

반응형