HackTheBox

· HackTheBox
난이도 : MEDIUM 소요시간 : 8시간 30분 Port Scan 항상 하던대로 포트스캔먼저.. 65535 모든 포트 빠르게 스캔ssh, http, https 오픈 확인 $nmap -p- -T4 --min-rate=10000 10.10.11.195 -oN broscience.nmap 대상 서버는 Apache 사용중, 그리고 SererSide 언어는 PHP 임을 확인. 메인페이지..헬창들이 좋아할만한 사진들이 나열되어있다. 개발자도구에서 콘솔탭에가면, index.php 페이지에 사용된, 링크들이 statuscode 200 과 함께 나열되어있다. Directory Listing Vulnability 콘솔탭에 공통적으로 있는 includes 폴더에접근하면 Directory Listing 취약점이 존재한다. ..
· HackTheBox
LEVEL : Medium 소요시간 : 11 시간 35분 Port Scan 언제나 하는과정.. 오픈된 포트를 알기위해 모든 포트를 Tcp Connect Scan 으로 최대한 빠르게 스캔한다. 결과로는 ssh 랑 upnp (포트포워딩관련), 8000 포트가 오픈되어있다. $nmap -p- -T4 --min-rate=10000 10.10.11.201 -oN bagel.nmap 대상 서버의 호스트 및 도메인 이름이 bagel.htb 이라고하니 /etc/hosts 파일에 추가시키면 브라우저에서 8000 포트에 정상적으로 접근이 가능해진다. $curl http://10.10.11.201:8000 디폴트 페이지이며 page 파라미터에 페이지 및 html 파일이 include 되어있는것을 보면, LFI, 나 RFI ..
· HackTheBox
총소요시간 : 8시간 5분 난이도: MEDIUM 현재 열려있는 포트를 알기위해 포트스캔을 진행한다. $nmap -p- -T4 --min-rate=10000 10.10.11.197 -oN investigation.nmap dns 를 해석할 수 없어, 오류가 발생한다. 따라서 밑줄친 도메인을 /etc/hosts 파일에 등록한다. 호스트파일에 등록하고 다시 브라우저로 접속하면 메인페이지가 뜬다. index 의 오른쪽 상단에는 파일업로드 링크가 존재하는데, 해당 링크에 들어오면 업로드할 수 있는 링크가 뜨며 jpg 만 업로드할수있다고 나와있다. 또한, 업로드할때는 upload.php 에 요청을 보낸다. 일단 정상적인 파일을 업로드시키켜 반응을 보자. 초반부터 삽질 좀했다. 분명 jpg 만 올릴수 있다면서 자꾸 ..
· HackTheBox
간단하게 포트스캔 진행. 80, 22 는 항상 열려있고, rpc 의 nfs 가 열려있음을 확인. 실제로 nfs 서비스가 2049 포트에서 동작중임을 확인할 수 있음. 또한 showmount 로 로컬에 마운트할 수 있는 목록이 뜸. 즉, 원격지서버의 ross 유저의 홈디렉터리와 웹루트디렉터리가 공유디렉터리로 사용되고있다는 것임. $rpcinfo -p 10.10.11.191 | grep -i nfs 100003 3 tcp 2049 nfs 100003 4 tcp 2049 nfs 100003 3 udp 2049 nfs $showmount -e 10.10.11.191 Export list for 10.10.11.191: /home/ross * /var/www/html * 공유디렉터리로 사용되고있는 ross 디렉터..
· HackTheBox
빠르게 65535 개의 포트를 스캔 22, 80, 9091 열림을 확인 /etc/hosts/ 파일에 원격지 서버주소와, 호스트이름인 (soccer.htb) 를 매핑시켜주고 curl 로 요청을 보내보면 nginx 를 사용중임을 확인 메인페이지. 딱히 특이사항은 없음. 따라서 디렉터리 스캐닝을 진행해보면 tiny 경로가 있음을 확인할 수 있음. tiny 경로에 들어가면 tiny file manager 사이트가 뜨는데 TIny File Manager 공식 문서를 보면. 디폴트 credentials 에는 admin/admin@123 , guset/12345 계정이 있음을 확인 가능. 또한, admin 으로 접속할 수 있음. 로그인하고 uploads 폴더에 접근한 다음, 오른쪽 상단 uploads btn 을 누르..
· HackTheBox
간단하게 모든 포트를 스캔. ssh 와 http 만 활성화를 확인했으며, 접근시 precious.htb 도메인으로 리다이렉션됨을 확인 따라서 ip addr과 domain 이름을 매핑시켜주는 hosts 파일에 precious.htb 를 추가시켜주면 정상적으로 페이지가 접근 가능. 우선 curl 로 요청을 날려보면 헤더에 Phusion Passenger 기술을 사용중이며, Ruby 를 사용하는 것을 짐작할 수 있음. 브라우저에서 접근하면 인풋창이나오는데 post 로 url 파람이름으로 값을 보내고 있음. 우선 인풋창에 google, localhost, 127.0.0.1, 서버의 ip 주소 모두 입력해도 오류가 발생하는데 간단하게 로컬에서 파이썬 서버를 띄워서 입력해주면 파이썬서버의 html 코드를 pdf 변..
· HackTheBox
일단 최대한 빠르게 포트 스캔. ssh http open임을 확인 추가적으로 디폴트 스크립트 스캔 진행. 딱히 중요한내용은 나오지 않음. 브라우저에서 80 포트인 http 로 들어가면 웹페이지가 나오는데, siteisup.htb 도메인임 이것을 /etc/hosts 파일에 추가시키면 됨. 일반적으로 브라우저는 자동으로 index 페이지에 접속하는데 index.php 를 쳤을 도메인인 페이지와 같은 값이 나오는 것을 보면 해당 서버는 서버사이드 언어가 php 임을 짐작 가능함. 또한 curl 을 사용하여 reuqest를 날려보면 apache 를 사용중임. 소스코드 보기창에도 별다른 정보가 없고 robots.txt 페이지도 없어서 디렉터리 탐색을 시도하였는데 /dev 페이지가 출력되는데 /dev 에 접속해보면..
· HackTheBox
간단하게 포트스캔. ssh 와 http, react, mysql 이 open 되어있음을 확인 우선 80번 포트인 http 는 아파치 서버를 사용중이며 브라우저로 접속하면 개발자 전용 서버가나온다. 최근 포스트에 developer 계정으로 ssh 에 접근하면 된다고 나와있음. 해당 가상머신에는 developer 라는 계정이 있음 확신 가능. 혹시 다른 경로가 있을 수 있으니 robots.txt 를 확인해보았지만 없었음. 따라서 디레터리를 탐색해보았는데 3개의 폴더가 나옴. 그 중에서 images 경로는 Directory Listing 취약점이 나오는데 파일을 다운받아서 봐도 특이사항은 나오지 않았음. 80 포트에서는 더 이상 정보수집을 할 수 없을 것같아. 3000 포트로 접속하였더니 Grafana 서비스..
REVI1337
'HackTheBox' 카테고리의 글 목록