전체 글

Ignite

1. Deploy the machine  2. Reconnaissance2.1 Scanningnmap 명령어를 통해 타겟을 스캔한다.-sV : 어떤 버전을 사용하고 있는지 자세히 설명한다.-sC : 기본 스크립트로 설정한다.nmap -sV -sC 10.10.5.239 > scan_res http : apache httpd 2.4.18 2.2 수동 탐색웹서버의 페이지에 접속하면 Fuel CMS 1.4 버전을 사용하는 것을 알 수 있다.설정 파일이 fuel/application/config 폴더에 저장되어 있는 것을 확인할 수 있다. 관리자 페이지도 노출되어 접근이 가능하다.  2.3 SearchsploitExploitDB 페이지와 연동되어 있으며, 동일한 결과가 나온다.searchsploit Fuel CM..

report/tryhackme 2024.08.01

BILLU:B0X

1. BILLU:BOX 서비스1.1 모의해킹 테스트 환경LFI(Local File Inclusion) 취약점과 파일 업로드 취약점이 포함된 환경이다.LFI 취약점은 특정 페이지가 서버 내 소스코드를 불러오기 할 때 파일 주소를 제대로 특정하지 않으면 발생하는 취약점이다.LFI 취약점을 통해 파일 업로드 공격까지 연계가 가능하다.  관리자 권한을 획득하면 된다.  1.2 공격 대상 IP 정보 탐색공격자의 IP 주소를 확인한다. ifconfig표 1-1 IP 주소 확인 명령어  공격자 IP 주소와 서브넷 마스크를 기반으로 nmap을 이용해 네트워크 탐색을 진행한다. $ nmap -sn 172.16.235.0/24-sn : 포트 스캐닝 생략한 호스트 탐색표 1-2 nmap 네트워크 스캔 명령어  그림 1-3을..

report/vulnhub 2024.08.01

Nullbyte

1. Nullbyte 서비스 침투1.1 모의해킹 테스트 환경SQL Injection 공격 사례가 포함된 취약점 환경이다.2022 OWASP TOP 10 중 A3. Injections 항목에 포함되어 있는 취약점이다.서버에 전달하는 파라미터 값을 검증하지 않아 공격자가 입력하는 공격 패턴에 의해 데이터베이스 정보가 외부에 노출되는 매우 심각한 취약점 중 하나이다.데이터베이스 시스템의 권한까지 공격자에 의해 침투될 수 있다. Vulnhub-Nullbytehttps://www.vulnhub.com/entry/nullbyte-1,126/ NullByte: 1This mentions the name of this release, when it was released, who made it, a link to 's..

report/vulnhub 2024.08.01

[Webhacking.kr] old-34

문제풀이문제 페이지에 접속하면 아래와 같이 alert 창이 뜬다. script 코드를 확인해보면 아래와 같이 긴 코드가 존재한다. beautifier.io 페이지에서 코드를 정리한 후 보면 alert 코드를 확인할 수 있다.if (location[b('0x19', 'iUmC')][b('0x1a', '6]r1')](0x1) == b('0x1b', 'RLUb')) location[b('0x1c', '4c%d')] = b('0x1d', 'llaF');else alert(b('0x1e', '14cN'));  alert(b('0x1e', '14cN'))은 debug me이고, 아래 코드를 console에 입력하면 /?Passw0RRdd=1 페이지로 이동하면서 문제가 해결된다.location[b('0x1c', '4..