반응형

nmap 4

그루트 시큐리티 - CatchMeIfYouCan

Target ip는 10.10.31.242이다. Port scanning 결과 21, 22, 80 port 가 열려져 있다. ftp에 anonymous아이디로 접근을 하였더니 접속이 되었다. ftp id : anonymous pw : anonymous 그 후 ls -a 옵션으로 list를 확인해보았다. .ssh_creds.docx, hiya, temporary_pw.txt 파일을 확인 하였다. get 명령어로 3개의 파일을 다운 받았다. cat 명령어로 temporary_pw.txt파일을 읽었다. 파일의 내용은 docx 파일을 찾아서 읽으라고 한다. docx 파일은 아까 다운받은 .ssh_creds.docx 파일을 읽으면 될 것이다. 먼저 libreoffice를 다운 받는다. libreoffice 다운 ..

그루트 시큐리티 - RemoteWebAdm

22, 10000번 port들이 open 되어있다. Nmap의 서비스 배너 그래빙은 -sV옵션을 사용하면 된다. 해당 서비스 배너에 대해 자세히 알 수 있다. 22번 port에는 OpenSSH 7,6버전을 사용중이고 10000번 port에는 Webmin이라는 http 웹 서버서 실행 중이다. 10000번 포트로 웹 서버에 접근을 하니 Webmin에 접속할 수 있는 로그인 페이지에 접근하였다. searchsploit을 사용하여 Webmin에 대해 알려진 취약점이 존재하는지 검색을 진행하였다. 인증없이 원격 코드 실행 취약점인 1.920버전에 대한 자료를 exploit.db에서 찾아보겠다. 해당 취약점은 1.890 ~ 1.920까지 사용 가능하니 target서비스에 이 취약점을 적용가능하다. msfconso..

그루트 시큐리티 - 해킹 시연 실습 데모

OpenVPN 사용 openvpn [???.ovpn]을 사용하여 vpn연결 타겟 머신의 IP Address target ip는 10.10.175.101이다. 정보 수집 ping명령어를 사용함으로써 대상 host가 network통신이 된다는 것을 파악하였다. nmap을 이용하여 해당 system에 어떤 port들이 열려있는지 확인을 하였다. smb-vuln-ms17-010 스크립트를 사용하여 해당 smb서비스가 Vulneable하다는 것을 알아냈다. CVE 번호 : CVE-2017-0143 msfconsole 명령어를 실행하여 metasploit 프레임워크를 사용하였다. search ms17-010으로 해당 취약점을 찾았다. use 0 으로 0번째 취약점을 지정하였고 해당 option들을 확인 하였다. 해..

그루트 시큐리티 - Robots

target ip를 확인하였다. ping을 이용하여 target의 network가 응답이 있는지 확인하였다. nmap을 이용하여 port scanning을 진행하였다. 22, 80번 포트가 열려있다. target website는 http웹 사이트가 구동되고 있다. 해당 웹 페이지를 읽어보니 robots.txt에 대한 모든 접근을 차단하라고 되어있다. robots.txt 파일에 접근을 시도해보겠다. robots.txt 파일 위치에 access하니까 /admin.html이 disallow되어 있다. 크롤러들이 크롤링할때 /admin.html 페이지를 크롤링 못하도록 설정한 것인데 우리 같은 사람은 직접 페이지에 접근이 가능하다. 일단 한번 admin 페이지에 접근을 해보겠다. admin페이지에 접근을 하니 ..

반응형