report

Ignite

1. Deploy the machine  2. Reconnaissance2.1 Scanningnmap 명령어를 통해 타겟을 스캔한다.-sV : 어떤 버전을 사용하고 있는지 자세히 설명한다.-sC : 기본 스크립트로 설정한다.nmap -sV -sC 10.10.5.239 > scan_res http : apache httpd 2.4.18 2.2 수동 탐색웹서버의 페이지에 접속하면 Fuel CMS 1.4 버전을 사용하는 것을 알 수 있다.설정 파일이 fuel/application/config 폴더에 저장되어 있는 것을 확인할 수 있다. 관리자 페이지도 노출되어 접근이 가능하다.  2.3 SearchsploitExploitDB 페이지와 연동되어 있으며, 동일한 결과가 나온다.searchsploit Fuel CM..

report/tryhackme 2024.08.01

BILLU:B0X

1. BILLU:BOX 서비스1.1 모의해킹 테스트 환경LFI(Local File Inclusion) 취약점과 파일 업로드 취약점이 포함된 환경이다.LFI 취약점은 특정 페이지가 서버 내 소스코드를 불러오기 할 때 파일 주소를 제대로 특정하지 않으면 발생하는 취약점이다.LFI 취약점을 통해 파일 업로드 공격까지 연계가 가능하다.  관리자 권한을 획득하면 된다.  1.2 공격 대상 IP 정보 탐색공격자의 IP 주소를 확인한다. ifconfig표 1-1 IP 주소 확인 명령어  공격자 IP 주소와 서브넷 마스크를 기반으로 nmap을 이용해 네트워크 탐색을 진행한다. $ nmap -sn 172.16.235.0/24-sn : 포트 스캐닝 생략한 호스트 탐색표 1-2 nmap 네트워크 스캔 명령어  그림 1-3을..

report/vulnhub 2024.08.01

Nullbyte

1. Nullbyte 서비스 침투1.1 모의해킹 테스트 환경SQL Injection 공격 사례가 포함된 취약점 환경이다.2022 OWASP TOP 10 중 A3. Injections 항목에 포함되어 있는 취약점이다.서버에 전달하는 파라미터 값을 검증하지 않아 공격자가 입력하는 공격 패턴에 의해 데이터베이스 정보가 외부에 노출되는 매우 심각한 취약점 중 하나이다.데이터베이스 시스템의 권한까지 공격자에 의해 침투될 수 있다. Vulnhub-Nullbytehttps://www.vulnhub.com/entry/nullbyte-1,126/ NullByte: 1This mentions the name of this release, when it was released, who made it, a link to 's..

report/vulnhub 2024.08.01