난이도 : MEDIUM 소요시간 : 8시간 30분 Port Scan 항상 하던대로 포트스캔먼저.. 65535 모든 포트 빠르게 스캔ssh, http, https 오픈 확인 $nmap -p- -T4 --min-rate=10000 10.10.11.195 -oN broscience.nmap 대상 서버는 Apache 사용중, 그리고 SererSide 언어는 PHP 임을 확인. 메인페이지..헬창들이 좋아할만한 사진들이 나열되어있다. 개발자도구에서 콘솔탭에가면, index.php 페이지에 사용된, 링크들이 statuscode 200 과 함께 나열되어있다. Directory Listing Vulnability 콘솔탭에 공통적으로 있는 includes 폴더에접근하면 Directory Listing 취약점이 존재한다. ..
deserialization
LEVEL : Medium 소요시간 : 11 시간 35분 Port Scan 언제나 하는과정.. 오픈된 포트를 알기위해 모든 포트를 Tcp Connect Scan 으로 최대한 빠르게 스캔한다. 결과로는 ssh 랑 upnp (포트포워딩관련), 8000 포트가 오픈되어있다. $nmap -p- -T4 --min-rate=10000 10.10.11.201 -oN bagel.nmap 대상 서버의 호스트 및 도메인 이름이 bagel.htb 이라고하니 /etc/hosts 파일에 추가시키면 브라우저에서 8000 포트에 정상적으로 접근이 가능해진다. $curl http://10.10.11.201:8000 디폴트 페이지이며 page 파라미터에 페이지 및 html 파일이 include 되어있는것을 보면, LFI, 나 RFI ..
소스코드 flag17 계정의 홈디렉터리에 가보면 상단의 소스코드가 쓰여진 flag17.py 파일이 있으며, flag17 계정의 이름으로 flag17.py가 실행중임을 확인 가능하다. 소스코드 분석 우선 소스코드 분석 먼저진행해보자. 1. 우선 서버는 IPv4 주소체계를 사용하여 10007 포트로 들어오는 요청을 바인딩하여 기다리고 있다 . 2. 이제 while True 를 통해 무한루프를 걸고있는데, 즉, 무한정 기다리면서. client 의 연결 요청을 기다린다. 그러다가 client 의 접속요청이 들어오면 os.fork() 를 통해 자식 프로세스를 생성하고있는데, 그 자식프로세스의PID 가 0 이면 접속한 Client 에게 현재 커넥션 clnt 정보를 담아 메시지를 보내게되고, 사설함수 server 의..