해킹 23

[Vulnhub] FristiLeaks: 1.3 Walkthrough

https://www.vulnhub.com/entry/fristileaks-13,133/ FristiLeaks: 1.3This mentions the name of this release, when it was released, who made it, a link to 'series' and a link to the homepage of the release. It's common for an author to release multiple 'scenarios', making up a 'series' of machines to attack.www.vulnhub.com실습 환경 : VirtualBox VirtualBox에서 파일 -> 가상머신 가져오기 -> 다운받은 ova 파일 선택 -> 설정 -> 네트워..

Vulnhub 2024.06.20

[Vulnhub] Kioptrix_Level_1.1 (#2) Walkthrough

https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ Kioptrix: Level 1.1 (#2)This mentions the name of this release, when it was released, who made it, a link to 'series' and a link to the homepage of the release. It's common for an author to release multiple 'scenarios', making up a 'series' of machines to attack.www.vulnhub.com실습 VM이 IP가 안잡힌다면 이전 글에서 설명한 실습 VM 셋팅을 보시고 셋팅을 하면 잘 잡힙니다. 실습 환경 : V..

Vulnhub 2024.06.17

일단 배우는 모의해킹 개념 - Robots.txt & 디렉토리 브루트포싱

웹 기본 정보 수집 Robots.txt 서버 헤더, 버전, 이름 확인 공개 취약점 검색 프론트엔드, 백엔드 테크 스택(Tech Stack) 확인 디렉토리 브루트포싱(Directory Brutefocing) Spidering Robots.txt 검색 엔진 크롤러들을 위한 권한 및 규칙 보안 경계가 아님 검색 엔진 -> 크롤러 -> 웹 서버 + 웹 페이지 크롤 User-Agent : 크롤러 유저 에이전트 특징 Allow : 특정 디렉토리/페이지 크롤링 허용 Disallow : 특정 디렉토리/페이지 크롤링 거부 # Example 1 : Block only googlebot User-agent: Googlebot Disallow: / # Example 2 : Block Googlebot and Adsbot Us..

개념 2024.03.29

[TryHackMe] RootMe

https://tryhackme.com/r/room/rrootme 기본 정보 수집 및 포트스캐닝을 배우기위해 RootMe 박스를 모의해킹 ┌──(root㉿kali)-[~/raccoon/rootme] └─# nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 ┌──(root㉿kali)-[~/raccoon/rootme] └─# cat tcpFull.nmap # Nmap 7.94SVN scan initiated Sun Mar 24 00:29:52 2024 as: nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 N..

TryHackMe 2024.03.24

[TryHackMe] CatchMeIfyouCan

https://tryhackme.com/r/room/grootsecurity Task 7 이미 두번이나 해킹당한 HoneyVoice 일당은 보안을 강화했다!! 이번에도 해킹 할 수 있을 것인가? * FTP exploit, privilege escalation, misconfiguration, SUID, GTFOBins를 이용해 Permission의 중요성에 대해서 배운다 첫번째 nmap을 이용하여 열려 있는 포트 확인 후 웹페이지 확인 ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# nmap 10.10.23.74 -sV > nmap_res ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# cat nmap_res Starting Nmap..

카테고리 없음 2024.03.24

[TryHackMe] Robots

https://tryhackme.com/r/room/grootsecurity Task 6 HoneyVoice 보이스피싱 일당의 비밀관리 서버를 해킹한다 * robots.txt, Gobuster를 이용한 디렉토리 브루트포싱에 대해서 공부 ┌──(root㉿kali)-[~/raccoon/Robots] └─# nmap 10.10.228.69 -sS -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-23 22:06 EDT Nmap scan report for 10.10.228.69 Host is up (0.37s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ss..

TryHackMe 2024.03.24

[Dreamhack] xss-1 Write-Up

https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 문제 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 풀이 1. 이 문제는 Flask 프레임워크로 구성, XSS를 통해 다른 이용자의 쿠키를 탈취해야하기 때문에, 다른 이용자가 방문하는 시나리오가 필요하기 때문에 셀레늄을 통해서..

Dreamhack 2024.03.18