TryHackMe 3

[TryHackMe] RootMe

https://tryhackme.com/r/room/rrootme 기본 정보 수집 및 포트스캐닝을 배우기위해 RootMe 박스를 모의해킹 ┌──(root㉿kali)-[~/raccoon/rootme] └─# nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 ┌──(root㉿kali)-[~/raccoon/rootme] └─# cat tcpFull.nmap # Nmap 7.94SVN scan initiated Sun Mar 24 00:29:52 2024 as: nmap -p- --max-retries 2 -Pn -n --open -sS --min-rate 2000 -oA tcpFull 10.10.94.213 N..

TryHackMe 2024.03.24

[TryHackMe] CatchMeIfyouCan

https://tryhackme.com/r/room/grootsecurity Task 7 이미 두번이나 해킹당한 HoneyVoice 일당은 보안을 강화했다!! 이번에도 해킹 할 수 있을 것인가? * FTP exploit, privilege escalation, misconfiguration, SUID, GTFOBins를 이용해 Permission의 중요성에 대해서 배운다 첫번째 nmap을 이용하여 열려 있는 포트 확인 후 웹페이지 확인 ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# nmap 10.10.23.74 -sV > nmap_res ┌──(root㉿kali)-[~/raccoon/catchmeifyoucan] └─# cat nmap_res Starting Nmap..

카테고리 없음 2024.03.24

[TryHackMe] Robots

https://tryhackme.com/r/room/grootsecurity Task 6 HoneyVoice 보이스피싱 일당의 비밀관리 서버를 해킹한다 * robots.txt, Gobuster를 이용한 디렉토리 브루트포싱에 대해서 공부 ┌──(root㉿kali)-[~/raccoon/Robots] └─# nmap 10.10.228.69 -sS -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-23 22:06 EDT Nmap scan report for 10.10.228.69 Host is up (0.37s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ss..

TryHackMe 2024.03.24