모의해킹 58

일단 배우는 모의해킹 개념 - Robots.txt & 디렉토리 브루트포싱

웹 기본 정보 수집 Robots.txt 서버 헤더, 버전, 이름 확인 공개 취약점 검색 프론트엔드, 백엔드 테크 스택(Tech Stack) 확인 디렉토리 브루트포싱(Directory Brutefocing) Spidering Robots.txt 검색 엔진 크롤러들을 위한 권한 및 규칙 보안 경계가 아님 검색 엔진 -> 크롤러 -> 웹 서버 + 웹 페이지 크롤 User-Agent : 크롤러 유저 에이전트 특징 Allow : 특정 디렉토리/페이지 크롤링 허용 Disallow : 특정 디렉토리/페이지 크롤링 거부 # Example 1 : Block only googlebot User-agent: Googlebot Disallow: / # Example 2 : Block Googlebot and Adsbot Us..

개념 2024.03.29

[TryHackMe] RootMe

https://tryhackme.com/r/room/rrootme 기본 정보 수집 및 포트스캐닝을 배우기위해 RootMe 박스를 모의해킹 ┌──(root㉿kali)-[~/raccoon/rootme] └─# nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 ┌──(root㉿kali)-[~/raccoon/rootme] └─# cat tcpFull.nmap # Nmap 7.94SVN scan initiated Sun Mar 24 00:29:52 2024 as: nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 N..

TryHackMe 2024.03.24

[TryHackMe] CatchMeIfyouCan

https://tryhackme.com/r/room/grootsecurity Task 7 이미 두번이나 해킹당한 HoneyVoice 일당은 보안을 강화했다!! 이번에도 해킹 할 수 있을 것인가? * FTP exploit, privilege escalation, misconfiguration, SUID, GTFOBins를 이용해 Permission의 중요성에 대해서 배운다 첫번째 nmap을 이용하여 열려 있는 포트 확인 후 웹페이지 확인 ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# nmap 10.10.23.74 -sV > nmap_res ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# cat nmap_res Starting Nmap..

카테고리 없음 2024.03.24

[TryHackMe] Robots

https://tryhackme.com/r/room/grootsecurity Task 6 HoneyVoice 보이스피싱 일당의 비밀관리 서버를 해킹한다 * robots.txt, Gobuster를 이용한 디렉토리 브루트포싱에 대해서 공부 ┌──(root㉿kali)-[~/raccoon/Robots] └─# nmap 10.10.228.69 -sS -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-23 22:06 EDT Nmap scan report for 10.10.228.69 Host is up (0.37s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ss..

TryHackMe 2024.03.24

[Dreamhack] xss-2 Write-Up

https://dreamhack.io/wargame/challenges/268 xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 문제 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 코드 분석 /vuln xss-1에서는 /vuln에 접속하면 alert 경고문이 떳는데 이번에는 경고문이 뜨지 않는다. 코드가 다른 것같아서 확인을 해보았다. # X..

카테고리 없음 2024.03.18