본문 바로가기

워게임200

legacy 롸업 정리(smbserver.py 사용법, 윈도우 cmd) https://0xdf.gitlab.io/2019/02/21/htb-legacy.html HTB: Legacy Since I’m caught up on all the live boxes, challenges, and labs, I’ve started looking back at retired boxes from before I joined HTB. The top of the list was legacy, a box that seems like it was one of the first released on HTB. It’s a very easy Wind 0xdf.gitlab.io nmap machine은 windows xp인 것 같다. ms08-067, ms17-010에 취약하다. 둘다 remote co.. 2021. 9. 27.
tartarsauce 롸업 정리(wpscan, tar) nmap [**] http-robots.txt robots.txt는 웹사이트에 웹 크롤러같은 로봇들의 접근을 제어하기 위한 규약 https://namu.wiki/w/robots.txt 저 5개의 url을 크롤링하는 것을 막았다는 것 같다. 이 5개 중 하나(/webservices/monstra-3.0.4/)만 들어가진다. 뽀잉 hydra를 쓰려고 했는데 admin/admin으로 로그인 됨;; searchsploit monstra 3.0.4 1. login해라 -> admin/admin 2. content 드롭다운 메뉴에서 Files를 선택해라 3. 아래 코드(php)를 업로드하라 4. upload를 클릭하라 5. 업로드가 완료되면 업로드된 파일을 클릭하고 url에 ?cmd=~~를 추가한다. 하라는대로 했.. 2021. 9. 23.
poison 롸업 정리 nmap slqi에 취약하다는데,,, 일단 10.10.10.84 들어가서 확인해봐야지 http://10.10.10.84 1. 10.10.10.84/~.php 모두 접근해보기 2. Scriptname에 위에 나온 php 파일들 입력하면 1번의 파일들이 그대로 보인다. 10.10.10.84/listfiles.php 여기서 pwdbackup.txt가 중요해보인다. 메인 페이지의 빈칸에 pwdbackup.txt를 넣어 결과를 확인한다. 적어도 13번 encode했다고 하고, base64 느낌이다. base64 디코딩 [*] 좋은 코드는 아니지만 내가 짠 디코더 Charix!2#4%6&8(0 ssh charix@10.10.10.84 여기에 앞에서 구한 비밀번호 입력하면 접속된다. user.txt 바로 볼 수 있다.. 2021. 9. 22.
valentine 롸업 정리 nmap 22번 포트 openssh 5.9p1 - 별로 취약점 없어보인다... 80번, 443번 포트 apache httpd 2.2.22 - searchsploit 찾아봐야겠다. 일단 http, https로 접속 모두 다음과 같은 이미지만 나온다. gobuster /dev notes.txt 1. 커피 마시고? 2. 연구하라? 3. 생전에 decoder/encoder를 고쳐라 4. encoding/decoding이 client-side에서만 동작하도록 하라 5. 이 모든 것들이 완료되기 전까지 decoder/encoder를 사용하지 마라 6. 더 좋은 필기 방법을 찾아라 gobuster결과로 /encode와 /decode가 나왔는데, 이것을 일단 사용하지 말라는 말 같다. hype_key /encode, .. 2021. 9. 20.
solidstate 롸업 정리 nmap 22번 포트 ssh : id/pw가 있어야 접속할 수 있겠다. 25번 포트 smtp : JAMES smtp? 80번 포트 : apache http 110번 포트 : pop3 119번 포트 : nntp; 네트워크 뉴스 전송 프로토콜 gobuster 특별한 거 안나온다. searchsploit james RCE + 맞는 버전 그대로도 익스해보고 이렇게 리버스 쉘코드 삽입해서도 익스 시도해봄. 그러나 not working... 이 코드를 열어서 보고, 시도하다가 4445 포트가 열려있을 것이라고 추측했고, 다시 nmap -p-를 돌렸다. 처음으로 -p-가 제대로 쓰였던 순간 4555 james remote administration tool: 관리자 계정인가보다 35513.py(searchsploit.. 2021. 9. 20.
nineveh 롸업 정리 nmap 80번 http apache 443번 https apache -> nineveh.htb가 도메인네임인가보다 ☞ 이번에도 dns 관련해서 뭔가를 해야할 것 같은 느낌.. http://10.10.10.43 https://10.10.10.43 개발자 도구를 봐도 얻을 수 있는 것은 없었다. gobuster gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://10.10.10.43 조금 기다리니까 /department 하나 나왔다. 여기 접속해봤다. admin/admin, admin/nineveh not working... hydra 써야겠당 gobuster dir -w /usr/share/wordli.. 2021. 9. 15.