본문 바로가기

워게임200

[풀이X삽질O]hackthebox - machines - cap nmap 때림 낚이지 말고 모든 포트 따져봅시다 21 - vsftpd 22 - ssh 80 - gunicorn (1) vsftpd search vsftpd 결과 하나 나옴 use ~ show info 했더니 낮은 버전에서의 취약점을 말하는 것 같음. 해당 취약점은 2011년 7월 셋째 주에 제거되었다나.. 일단 스킵해봅니다 (실제 exploit 해봐도 안됨) (2) ssh search openssh 결과 몇 개 나옴 살짝 읽어봤더니 하나 있는 exploit은 windows라는 것 같음. 하지만 우린 ubuntu인걸!! 스킵해봅시당 (3) gunicorn search gunicorn 암것도 안나온다.. nmap 부터 다시 해봄 nmap --script vuln -p 21 10.10.10.245 - 취약하다.. 2021. 7. 11.
hackthebox - pwn with metasploit - lame [출처 : https://jaimelightfoot.com/blog/hackthebox-lame-retired-walkthrough/ ] 이 색깔이 궁금한 점 nmap 결과 21 - vsftpd 22 - ssh 139, 445 - samba 하나씩 해봐야 할 듯 1. vsftpd search vsftpd exploit/unix/ftp/vsftpd_234_backdoor 이거 하나 나온다. 그걸로 exploit 실시 결과가 이렇게 나오는데 이게 취약하지 않다는 건지, 아니면 그냥 내가 실패한 건지 모르겠다. 풀이1 보니까 유용한 것을 찾을 수 없기 때문에 vsftpd는 넘어간다고 써져있다. 2. ssh 풀이1에 따르면 search ssh를 했을때 마땅한 exploit 모듈이 없기 때문에 그냥 넘어간다고 써.. 2021. 7. 11.
[풀이X삽질O]hackthebox - pwn with metasploit - lame cms exploit / injection 문제 CMS exploit? 웹상에 존재하는 대부분의 웹 사이트는 오픈소스 CMS(content management system)를 기반으로 만들어져 있다고 해도 과언이 아니다. CMS는 컨텐츠 관리 시스템으로 개발 지식이 없어도 자유롭게 테마나 레이아웃 등을 설정하여 웹 서비스를 할 수 있도록 하는 일종의 플랫폼이다. CMS 서비스 중 가장 인기가 많은 서비스는 wordpress, joomla, drupal이 있다. 하지만 사용량이 증가하면서 보안 이슈도 함께 증가한다. CMS 플랫폼에 대한 취약점을 점검하는 도구인 CMSmap도 있다. python으로 제작되었으며, 오픈소스 CMS 서비스인 wordpress, joomla, drupal을 사용하는 php 언어.. 2021. 7. 11.
hackthebox - blue 공식 writeup을 그대로 따라하며 생각의 흐름에 대해 고민했다. msfconsole db_nmap -sV -O 10.10.10.40 - 옵션을 어떻게 주든 그냥 열려있는 포트 알아내면 된다. writeup에서는 -F -T4 줬다. 여기서 SMB 포트(445)가 열려있는 것을 보고 SMB 취약점이겠구나 알아채야 한다. nmap --script vlun -p 445 10.10.10.40 하면 이와 같은 결과가 나온다. [출처: https://www.freecodecamp.org/news/keep-calm-and-hack-the-box-blue/] auxiliary/scanner/smb/smb_version 모듈이 smb block scan을 하며 윈도우 netBIOS를 이용한 스캔을 한다.는 것을 알고 .. 2021. 7. 11.
[풀이X삽질O]hackthebox - pwn with metasploit - blue kali에서 metasploit 사용 환경 설정 부분 생략 본 게시글은 문제를 풀면서 제 생각의 흐름을 그대로 따라갔기 때문에 풀이가 아닌 삽질입니다 답을 보고싶으신 분들은 hackthebox 공식 풀이 보세요 sudo openvpn ~ ifconfig로 확인 su(kali에서 root 전환) 삽질1 msfconsole db_status로 db와 연결되어있는지 확인. (자세한 사항 : https://jdh5202.tistory.com/619) db_nmap -sT -sU -sV 10.10.10.40 -> 오래 걸려서 -sT -sU 따로 진행했다. -sU는 오래 기다려도 아무 값도 출력되지 않는다. -sT 결과값을 토대로 search를 진행했다. * search [문자열] : 취약점 모듈 정보 검색. [문.. 2021. 7. 9.
FTZ - level9 hint : 다음은 /usr/bin/bof의 소스이다. 이를 이용해 level10의 권한을 얻어라. #include #include #include main(){ char buf2[10]; char buf[10]; printf("It can be overflow : "); fgets(buf,40,stdin); if ( strncmp(buf2, "go", 2) == 0 ) { printf("Good Skill!\n"); setreuid( 3010, 3010 ); system("/bin/bash"); } } 1. buf배열에 40바이트까지 입력받음 2. buf2와 "go" 비교 -> 같으면 0 반환 3. 즉, buf와 go가 같다면 /bin/bash가 실행되겠다. buf[10] (낮은 주소) --------.. 2021. 7. 6.