전체 글
-
-
[HTB] FreindZone WriteupWargame/Hack The Box 2022. 2. 16. 18:56
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.225 smb에 접근이 가능한것으로 보여 탐색을 해보았다. general 디렉토리에 읽기 권한, Development에 읽기, 쓰기 권한이 있음을 확인했다. smbmap -H 10.129.1.225 general 디렉토리에 cred.txt라는 파일이 있어서 확인해보았다. smbclient //10.129.1.225/general get creds.txt general_creds.txt 계정/패스워드 정보가 있었지만 ssh 접속 정보는 아니었다. 기억해두도록 하자. admin:WORKWORKHhallelujah@# Development 디렉토리에는 현재 파일이 존재하지 않았다. 그 외 기타 포트에 대한 취약점..
-
[Clear] Hayyim CTF 2022 Not E WriteupCTF/Hayyim CTF 2022 2022. 2. 13. 11:32
주어진 페이지에 접근해보면 아래와같이 로그인 후 노트를 기록할수있는 페이지가 나타난다. 주어진 소스를 분석해보자. app.js를 보면 prepareStatement와 유사하게 안전하게 처리되어있는 듯 보인다. const crypto = require('crypto'); const express = require('express'); const session = require('express-session'); const bodyParser = require('body-parser'); const { Database, md5, checkParam } = require('./utils'); const app = express(); const db = new Database(':memory:'); app.se..
-
[Clear] Hayyim CTF 2022 Cyberchef, Cyber Headchef WriteupCTF/Hayyim CTF 2022 2022. 2. 12. 12:58
Instance에는 CyberChef가, Bot에는 서버가 해당 URL을 접근하도록 하는 Bot이 구현되어 있다. const webdriver = require('selenium-webdriver'); const capabilities = webdriver.Capabilities.chrome(); const flag = require('fs').readFileSync('/flag').toString().trim(); const rateLimit = 30 * 1000; const pageTimeout = 3 * 1000; const urlPrefix = 'http://cyberchef:8000/'; const timestamps = new Map(); const sleep = (ms) => { return..
-
[HTB] Networked WriteupWargame/Hack The Box 2022. 2. 9. 22:57
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.154.46 gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.154.46/ -x php,txt -o gobusterResult.txt /upload.php를 통해 파일 업로드를 하면, /uploads/ 에 파일이 업로드 되는데 이 때 파일명이 변환된다. /backup 에는 소스파일이 있다. 이 파일들을 분석 해보니 이미지 파일만 업로드가 가능했다. 소스코드 분석 및 여러 시도를 하면서 이미지 파일 뒤에 php 소스를 붙히고, 이미지 이름을 aa.php.png와 같이 하면 웹쉘이 실행 가능..
-
[HTB] Irked WriteupWargame/Hack The Box 2022. 2. 7. 22:44
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.108 80포트에는 이미지 파일만이 존재했다. 다른 취약점이 있나 확인해보았다. nmap --script vuln 10.129.1.108 -p 22,80,111,6697,8067,50193,65534 -o nmapVulnScanResult.txt 8067 포트의 unrealircd backdoor 취약점을 통해 공략해보기로 했다. 관련해서 구글링을 하다가 아래 레퍼런스를 발견했다. https://github.com/Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor GitHub - Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor: My backdoor s..
-
[HTB] Sunday WriteupWargame/Hack The Box 2022. 2. 6. 14:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.152.134 finger service 공격 https://book.hacktricks.xyz/pentesting/pentesting-finger 79 - Pentesting Finger - HackTricks Finger is a program you can use to find information about computer users. It usually lists the login name, the full name, and possibly other details about the user you are fingering. These details may include the office locati..
-
[HTB] Bounty WriteupWargame/Hack The Box 2022. 2. 5. 16:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.151.89 80포트가 활성화 되어있어서 접근해보았다. 해당 이미지 외에 별도의 취약 포인트를 찾을 수 없는듯 하여 dirb와 gobuster를 통해 조사해보았다. dirb http://10.129.151.223/ -X .php,.txt,.aspx,.conf -o dirbResult.txt gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.151.223/ -x php,txt,conf,aspx -o bigList transfer.aspx와 /uploadedfiles/가 존재함을 확인했다. t..