난이도 : MEDIUM 소요시간 : 8시간 30분 Port Scan 항상 하던대로 포트스캔먼저.. 65535 모든 포트 빠르게 스캔ssh, http, https 오픈 확인 $nmap -p- -T4 --min-rate=10000 10.10.11.195 -oN broscience.nmap 대상 서버는 Apache 사용중, 그리고 SererSide 언어는 PHP 임을 확인. 메인페이지..헬창들이 좋아할만한 사진들이 나열되어있다. 개발자도구에서 콘솔탭에가면, index.php 페이지에 사용된, 링크들이 statuscode 200 과 함께 나열되어있다. Directory Listing Vulnability 콘솔탭에 공통적으로 있는 includes 폴더에접근하면 Directory Listing 취약점이 존재한다. ..
HackTheBox
LEVEL : Medium 소요시간 : 11 시간 35분 Port Scan 언제나 하는과정.. 오픈된 포트를 알기위해 모든 포트를 Tcp Connect Scan 으로 최대한 빠르게 스캔한다. 결과로는 ssh 랑 upnp (포트포워딩관련), 8000 포트가 오픈되어있다. $nmap -p- -T4 --min-rate=10000 10.10.11.201 -oN bagel.nmap 대상 서버의 호스트 및 도메인 이름이 bagel.htb 이라고하니 /etc/hosts 파일에 추가시키면 브라우저에서 8000 포트에 정상적으로 접근이 가능해진다. $curl http://10.10.11.201:8000 디폴트 페이지이며 page 파라미터에 페이지 및 html 파일이 include 되어있는것을 보면, LFI, 나 RFI ..
총소요시간 : 8시간 5분 난이도: MEDIUM 현재 열려있는 포트를 알기위해 포트스캔을 진행한다. $nmap -p- -T4 --min-rate=10000 10.10.11.197 -oN investigation.nmap dns 를 해석할 수 없어, 오류가 발생한다. 따라서 밑줄친 도메인을 /etc/hosts 파일에 등록한다. 호스트파일에 등록하고 다시 브라우저로 접속하면 메인페이지가 뜬다. index 의 오른쪽 상단에는 파일업로드 링크가 존재하는데, 해당 링크에 들어오면 업로드할 수 있는 링크가 뜨며 jpg 만 업로드할수있다고 나와있다. 또한, 업로드할때는 upload.php 에 요청을 보낸다. 일단 정상적인 파일을 업로드시키켜 반응을 보자. 초반부터 삽질 좀했다. 분명 jpg 만 올릴수 있다면서 자꾸 ..
간단하게 포트스캔 진행. 80, 22 는 항상 열려있고, rpc 의 nfs 가 열려있음을 확인. 실제로 nfs 서비스가 2049 포트에서 동작중임을 확인할 수 있음. 또한 showmount 로 로컬에 마운트할 수 있는 목록이 뜸. 즉, 원격지서버의 ross 유저의 홈디렉터리와 웹루트디렉터리가 공유디렉터리로 사용되고있다는 것임. $rpcinfo -p 10.10.11.191 | grep -i nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100003 3 udp 2049 nfs $showmount -e 10.10.11.191 Export list for 10.10.11.191: /home/ross * /var/www/html * 공유디렉터리로 사용되고있는 ross 디렉터..
빠르게 65535 개의 포트를 스캔 22, 80, 9091 열림을 확인 /etc/hosts/ 파일에 원격지 서버주소와, 호스트이름인 (soccer.htb) 를 매핑시켜주고 curl 로 요청을 보내보면 nginx 를 사용중임을 확인 메인페이지. 딱히 특이사항은 없음. 따라서 디렉터리 스캐닝을 진행해보면 tiny 경로가 있음을 확인할 수 있음. tiny 경로에 들어가면 tiny file manager 사이트가 뜨는데 TIny File Manager 공식 문서를 보면. 디폴트 credentials 에는 admin/admin@123 , guset/12345 계정이 있음을 확인 가능. 또한, admin 으로 접속할 수 있음. 로그인하고 uploads 폴더에 접근한 다음, 오른쪽 상단 uploads btn 을 누르..
간단하게 모든 포트를 스캔. ssh 와 http 만 활성화를 확인했으며, 접근시 precious.htb 도메인으로 리다이렉션됨을 확인 따라서 ip addr과 domain 이름을 매핑시켜주는 hosts 파일에 precious.htb 를 추가시켜주면 정상적으로 페이지가 접근 가능. 우선 curl 로 요청을 날려보면 헤더에 Phusion Passenger 기술을 사용중이며, Ruby 를 사용하는 것을 짐작할 수 있음. 브라우저에서 접근하면 인풋창이나오는데 post 로 url 파람이름으로 값을 보내고 있음. 우선 인풋창에 google, localhost, 127.0.0.1, 서버의 ip 주소 모두 입력해도 오류가 발생하는데 간단하게 로컬에서 파이썬 서버를 띄워서 입력해주면 파이썬서버의 html 코드를 pdf 변..
일단 최대한 빠르게 포트 스캔. ssh http open임을 확인 추가적으로 디폴트 스크립트 스캔 진행. 딱히 중요한내용은 나오지 않음. 브라우저에서 80 포트인 http 로 들어가면 웹페이지가 나오는데, siteisup.htb 도메인임 이것을 /etc/hosts 파일에 추가시키면 됨. 일반적으로 브라우저는 자동으로 index 페이지에 접속하는데 index.php 를 쳤을 도메인인 페이지와 같은 값이 나오는 것을 보면 해당 서버는 서버사이드 언어가 php 임을 짐작 가능함. 또한 curl 을 사용하여 reuqest를 날려보면 apache 를 사용중임. 소스코드 보기창에도 별다른 정보가 없고 robots.txt 페이지도 없어서 디렉터리 탐색을 시도하였는데 /dev 페이지가 출력되는데 /dev 에 접속해보면..
간단하게 포트스캔. ssh 와 http, react, mysql 이 open 되어있음을 확인 우선 80번 포트인 http 는 아파치 서버를 사용중이며 브라우저로 접속하면 개발자 전용 서버가나온다. 최근 포스트에 developer 계정으로 ssh 에 접근하면 된다고 나와있음. 해당 가상머신에는 developer 라는 계정이 있음 확신 가능. 혹시 다른 경로가 있을 수 있으니 robots.txt 를 확인해보았지만 없었음. 따라서 디레터리를 탐색해보았는데 3개의 폴더가 나옴. 그 중에서 images 경로는 Directory Listing 취약점이 나오는데 파일을 다운받아서 봐도 특이사항은 나오지 않았음. 80 포트에서는 더 이상 정보수집을 할 수 없을 것같아. 3000 포트로 접속하였더니 Grafana 서비스..