Wargame
-
[HTB] Cascade WriteupWargame/Hack The Box 2022. 5. 10. 21:58
nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.114.244 rpcclient -U "" -N 10.129.114.244 enumdomusers queryuser 0x46f ldapsearch -x -b "dc=cascade,dc=local" 'objectClass=person' -h 10.129.114.244 ldapsearch -h 10.129.114.244 -p 389 -x -b "dc=cascade,dc=local" ldapsearch -H ldap://10.129.114.244 -x -b DC=cascade,DC=local "(objectClass=person)" | grep "sAMAccountName:" ldapsearch -x -b "dc=casca..
-
[HTB] Active WriteupWargame/Hack The Box 2022. 5. 10. 18:08
nmap -sC -sS -sV -p- -O -o scanResult.txt 10.129.160.75 nmap --script vuln 10.129.160.75 -p 53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152,49153,49154,49155,49157,49158,49171,49175,49176 -o nmapVulnScanResult.txt smbmap -H 10.129.160.75 smbclient \\\\10.129.160.75\\Replication smb: \> recurse on smb: \> prompt off smb: \> ls python3 gpp-decrypt.py -f Groups.xml get user.txt(mg..
-
-
[HTB] SwagShop WriteupWargame/Hack The Box 2022. 5. 8. 18:17
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.153.231 80포트에 접근해보았지만 아래 URL로 리다이렉트되는 것 외 단서가 없어서 추가적인 조사를 해봤다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.153.231/ -x php,txt -o bigList nikto -h 10.129.153.231 -p 80 -output niktoResult.txt 우선, 페이지가 제대로 로딩되지 않는것은 hosts파일을 설정해줌으로써 해결했다. Magento에 대한 취약점을 찾아보자. 첫 번째로 37977.py를 사용 했다. target을..
-
-
[HTB] FreindZone WriteupWargame/Hack The Box 2022. 2. 16. 18:56
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.225 smb에 접근이 가능한것으로 보여 탐색을 해보았다. general 디렉토리에 읽기 권한, Development에 읽기, 쓰기 권한이 있음을 확인했다. smbmap -H 10.129.1.225 general 디렉토리에 cred.txt라는 파일이 있어서 확인해보았다. smbclient //10.129.1.225/general get creds.txt general_creds.txt 계정/패스워드 정보가 있었지만 ssh 접속 정보는 아니었다. 기억해두도록 하자. admin:WORKWORKHhallelujah@# Development 디렉토리에는 현재 파일이 존재하지 않았다. 그 외 기타 포트에 대한 취약점..
-
[HTB] Networked WriteupWargame/Hack The Box 2022. 2. 9. 22:57
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.154.46 gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.154.46/ -x php,txt -o gobusterResult.txt /upload.php를 통해 파일 업로드를 하면, /uploads/ 에 파일이 업로드 되는데 이 때 파일명이 변환된다. /backup 에는 소스파일이 있다. 이 파일들을 분석 해보니 이미지 파일만 업로드가 가능했다. 소스코드 분석 및 여러 시도를 하면서 이미지 파일 뒤에 php 소스를 붙히고, 이미지 이름을 aa.php.png와 같이 하면 웹쉘이 실행 가능..
-
[HTB] Irked WriteupWargame/Hack The Box 2022. 2. 7. 22:44
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.1.108 80포트에는 이미지 파일만이 존재했다. 다른 취약점이 있나 확인해보았다. nmap --script vuln 10.129.1.108 -p 22,80,111,6697,8067,50193,65534 -o nmapVulnScanResult.txt 8067 포트의 unrealircd backdoor 취약점을 통해 공략해보기로 했다. 관련해서 구글링을 하다가 아래 레퍼런스를 발견했다. https://github.com/Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor GitHub - Ranger11Danger/UnrealIRCd-3.2.8.1-Backdoor: My backdoor s..