반응형

tryhackme 12

그루트 OSINT - 소셜 미디어 수집 (SOCMINT)

ELMO의 개인 트위터 계정을 찾으세요. sherlock : 유저명을 이용한 OSINT 툴!!, 잘 알려진 사이트 페이스북, 트위터 같은 사이트에서는 유저이름을 검색하여 프로필을 통해 자세한 정보를 얻을 수 있다. git clone https://github.com/sherlock-project/sherlock.git python3 -m pip install -r requirements.txt 위와같이 github에서 다운을 받은후 설치를 진행한다. sherlock을 이용하여 toorgvirus를 이용하여 다양한 사이트에서 프로필을 검색을 진행을 하였다. 젤 아래에 트위터 프로필을 찾을 수 있다. 네번째 플래그는 무엇일까요? toorgvirus 트위터 계정에 접속을 하면 네번째 플래그를 찾을 수 있으며 ..

그루트 OSINT - Active OSINT

공격자 추적 (Active OSINT): K204는 수동적 (Passive) OSINT를 통해 파악된 정보를 토대로 공격자를 적극적으로 (Active OSINT) 추적해야 합니다. 주목!! K204는 익명의 제보로 새로운 정보를 입수하였습니다! 정보는 다음과 같습니다: ELMO는 새로운 조직원을 모집하고 있음. ELMO는 더 많은 블랙해커들이 ELMO 조직의 웹사이트 변조 템플릿를 이용하길 원합니다. ELMO는 팀 웹서버를 가지고 있으며 웹사이트 변조 템플릿 (Defacement Page) 및 여러 팀 정보를 Public 서버에 공유하고 있습니다. ELMO 조직의 도메인은 무엇일까요? WHOXY에서 email이 toorgvirus@proton.me로 등록된 도메인을 확인하였더니 grootosint.com..

그루트 시큐리티 - CatchMeIfYouCan

Target ip는 10.10.31.242이다. Port scanning 결과 21, 22, 80 port 가 열려져 있다. ftp에 anonymous아이디로 접근을 하였더니 접속이 되었다. ftp id : anonymous pw : anonymous 그 후 ls -a 옵션으로 list를 확인해보았다. .ssh_creds.docx, hiya, temporary_pw.txt 파일을 확인 하였다. get 명령어로 3개의 파일을 다운 받았다. cat 명령어로 temporary_pw.txt파일을 읽었다. 파일의 내용은 docx 파일을 찾아서 읽으라고 한다. docx 파일은 아까 다운받은 .ssh_creds.docx 파일을 읽으면 될 것이다. 먼저 libreoffice를 다운 받는다. libreoffice 다운 ..

그루트 시큐리티 - RemoteWebAdm

22, 10000번 port들이 open 되어있다. Nmap의 서비스 배너 그래빙은 -sV옵션을 사용하면 된다. 해당 서비스 배너에 대해 자세히 알 수 있다. 22번 port에는 OpenSSH 7,6버전을 사용중이고 10000번 port에는 Webmin이라는 http 웹 서버서 실행 중이다. 10000번 포트로 웹 서버에 접근을 하니 Webmin에 접속할 수 있는 로그인 페이지에 접근하였다. searchsploit을 사용하여 Webmin에 대해 알려진 취약점이 존재하는지 검색을 진행하였다. 인증없이 원격 코드 실행 취약점인 1.920버전에 대한 자료를 exploit.db에서 찾아보겠다. 해당 취약점은 1.890 ~ 1.920까지 사용 가능하니 target서비스에 이 취약점을 적용가능하다. msfconso..

그루트 시큐리티 - 해킹 시연 실습 데모

OpenVPN 사용 openvpn [???.ovpn]을 사용하여 vpn연결 타겟 머신의 IP Address target ip는 10.10.175.101이다. 정보 수집 ping명령어를 사용함으로써 대상 host가 network통신이 된다는 것을 파악하였다. nmap을 이용하여 해당 system에 어떤 port들이 열려있는지 확인을 하였다. smb-vuln-ms17-010 스크립트를 사용하여 해당 smb서비스가 Vulneable하다는 것을 알아냈다. CVE 번호 : CVE-2017-0143 msfconsole 명령어를 실행하여 metasploit 프레임워크를 사용하였다. search ms17-010으로 해당 취약점을 찾았다. use 0 으로 0번째 취약점을 지정하였고 해당 option들을 확인 하였다. 해..

그루트 시큐리티 - Tmux 사용법

Tmux에서 새로운 윈도우 생성 ctrl+b+c 윈도우 이동 명령어 ctrl+b+n(다음으로 이동), ctrl+b+p(이전으로 이동), ctrl+b+(숫자 위치로 이동) Tmux에서 윈도우를 세로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+% Tmux에서 윈도우를 가로로 갈라 2개의 pane 을 만드는 단축키 조합 ctrl+b+" 패널 이동 명령어 ctrl+b+ Tmux에서 윈도우의 이름을 바꾸는 단축키 조합 ctrl+b+, Tmux에서 특정 pane/window의 스크롤 모드로 진입하기 위한 단축키 조합 ctrl+b+[ 스크롤 모드 빠져나가기 q

그루트 시큐리티 - 리눅스 기초 실습

대상의 ip를 확인 하였다. ssh를 이용하여 대상 시스템에 접속을 하였다. 대상 id는 iamgroot이고 pw는 groot123이다. ssh 접속 명령어(default port = 22) ssh 대상id@대상ip주소 위 명령어를 통하여 기본 포트인 22번 port로 접근한다. 타사 (Third-party) 도구와 같은 선택적 파일을 저장하는 리눅스 시스템은 어디일까요? 타사 도구와 같은 선택적 파일은 /opt 파일에 저장한다. 답 : /opt 타겟 머신의 hostname은 무엇일까요? hostname이라는 명령어로 hostname을 확인이 가능하다. 답 : linuxgroot 지금 로그인 되있는 타겟 머신의 username은 무엇일까요? 답 : iamgroot 터미널 창에 "Groot Security..

그루트 시큐리티 - Robots

target ip를 확인하였다. ping을 이용하여 target의 network가 응답이 있는지 확인하였다. nmap을 이용하여 port scanning을 진행하였다. 22, 80번 포트가 열려있다. target website는 http웹 사이트가 구동되고 있다. 해당 웹 페이지를 읽어보니 robots.txt에 대한 모든 접근을 차단하라고 되어있다. robots.txt 파일에 접근을 시도해보겠다. robots.txt 파일 위치에 access하니까 /admin.html이 disallow되어 있다. 크롤러들이 크롤링할때 /admin.html 페이지를 크롤링 못하도록 설정한 것인데 우리 같은 사람은 직접 페이지에 접근이 가능하다. 일단 한번 admin 페이지에 접근을 해보겠다. admin페이지에 접근을 하니 ..

[Tryhackme] - GLITCH

문제 이름 https://tryhackme.com/room/glitch 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. 포트 스캐닝을 진행을 하였고 80포트가 열려있어서 웹 사이트가 구동중이라고 생각을 하였다. 80포트로 웹 사이트에 접속하니 아무것도 나타나지 않았다. 페이지 소스보기를 통해 해당 웹 페이지가 어떻게 구성되어 있는지 확인하였다. 페이지를 확인해보니 getAccess()라는 함수가 api를 호출하고 결과를 반환하는 것을 볼 수 있다. 하지만 getAccess()함수를 수행하는 부분이 없다. 콘솔창에서 해당 함수를 실행하니 토큰을 준다. 토큰 값 : dGhpc19pc19ub3RfcmVhbA== 토큰 값이 base64형태여서 원래대로 decode를 진행하였다..

[Tryhackme] - RootMe

문제 이름 https://tryhackme.com/room/rrootme TryHackMe | RootMe A ctf for beginners, can you root me? tryhackme.com 위 사이트에 접속하면 해당 문제를 풀 수 있다. 정보 수집 대상 ip를 확인하였다. nmap을 이용하여 포트스캔을 진행하였다. sV 옵션으로 열린 포트의 서비스와 버전정보를 탐색하고 O옵션을 통해 운영체제를 탐색하였고 리다이렉션을 이용해 scan_res에 nmap결과 값을 저장시켰다. scan_res를 확인해보면 22번 ssh 포트와 80번 http포트가 열려있다. 포트가 2개가 열려있다. Apache 버전은 2.4.29 버전이다. 해당 웹 사이트를 들어가보도록 하겠다. 해당 웹 사이트에 들어가니 root를..

반응형