일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 디지털포렌식 전문가 2급
- Cybersecurity
- THM
- TryHackMe
- hackthebox
- 디지털포렌식 자격증
- 리눅스마스터 2급 2차
- flag
- 포렌식
- picoGym
- Hack The Box
- Whitehacker
- 리눅스마스터 자격증
- 자격증
- picoCTF 2021
- INFOSEC
- TryHackeMe
- picoCTF
- hacker
- 정보보안산업기사 자격증
- htb
- root
- 25 Days of Cyber Security
- 정보보안
- 해킹
- Capture The Flag
- 디지털포렌식
- kali-linux
- 정보보안산업기사 필기
- CTF
- Today
- Total
목록전체 글 (38)
root@j4sper:~#
A형 41번, B형 8번 : 정답 4번 → 3, 4번 정정 A형 41번과 B형 8번 4번이 정답이지만 답안 3번과 4번의 정답으로 모두 인정되었다. A형 41번, B형 8번 문제 다음 중 sendmail이라는 패키지 설치 여부를 확인하는 명령으로 알맞은 것은? 1. rpm -i sendmail 2. rpm -a sendmail 3. rpm -V sendmail 4. rpm -q sendmail. 여기서 3번과 4번 모두 답안으로 인정
Vaccine 다음 단계인 Shield를 시작한다. Shield 단계를 시작하기전 Shield를 진행하면서 필요한 파일을 저장할 디렉터리를 만든다. 디렉터리를 만들었다면 이제 nmap을 사용해 포트 스캔을 진행한다. nmap으로 80번과 3306번 포트가 열려있다는 것을 알았다. Microsoft 사에서 만든 IIS 웹 서버가 80번 포트에 열려있다. 브라우저를 통해 80번 포트로 접속한다. IIS 시작 페이지?가 나왔다. 여기서는 아무런 정보를 얻을 수 없으니 GoBuster를 사용해서 웹 서버에 호스팅되는 하위 디렉터리나 파일들을 검색한다. 필자는 GoBuster가 칼리 리눅스에 깔려있지 않아 다운받았다. # apt install gobuster # gobuster dir -u http://10.10..
Oopsie의 다음 단계를 마친 후 다음 단계인 Vaccine을 진행했다. Oopsie에서 얻은 아이디 ftpuser 패스워드 mc@F1l3ZilL4를 기억한다. Vaccine을 시작하기에 앞서 Vaccine 디렉터리를 생성 후 내부에서 진행한다. Vaccine 디렉터리 생성 후 nmap으로 Vaccine IP주소 스캔을 진행한다. # nmap -sC -sV 10.10.10.46 포트 스캔을 진행하면 21, 22, 80번 포트가 열려있다. 21번은 ftp 서버, 22번은 ssh 서버, 80번은 웹서버이다. 웹서버에 접속해 아이디와 패스워드를 Oopsie에서 진행했던 것처럼 아이디 admin 패스워드 MEGACORP_4dm1n!!와 M3g4C0rpUs3r! 2개를 시도해 봤지만 로그인에 실패했다. 그래서 ..
Task 1 | IntroMetasploit, an open-source pentesting framework, is a powerful tool utilized by security engineers around the world. Maintained by Rapid 7, Metasploit is a collection of not only thoroughly tested exploits but also auxiliary and post-exploitation tools. Throughout this room, we will explore the basics of using this massive framework and a few of the modules it includes. Here's a li..
startingpoint가 끝난 후 다음 단계인 Oopsie를 진행했다. 미리 만든 HTB 디렉터리에 Oopsie 디텍터리를 하나 만들어, 진행하게 될 모든 파일을 저장한다. # cd HTB # mkdir Oopsie # cd Oopsie 핵더박스 페이지에서 오른쪽에 Actions에서 첫 번째 버튼을 클릭해보면 어떻게 진행하는지 확인할 수 있는 튜토리얼이 있다. 만약 진행 도중 막히는 부분이 있다면 이 버튼을 클릭해 도움을 얻을 수 있다. 10.10.10.28의 IP주소를 알아보기 위해 nmap을 이용해 찾아본다. # nmap -sS -A 10.10.10.28 다음과 같이 22번 포트와 80번 포트가 열려있다. 80번 포트는 아파치 서버가 오픈되어 있는 것을 확인할 수 있는데 이것은 웹사이트가 오픈되어 ..
제2101회 리눅스마스터 2급 2차 A형 가답안 제2101회 리눅스마스터 2급 2차 b형 가답안
Hack The Box 가입 후 들어가면 다음과 같은 화면이 나온다. Hack The Box를 시작하기 위한 튜토리얼 같다. 나는 VMWare Fusion 가상 머신과 Kali linux-2020.4 버전을 사용 중이다. 가상 머신과 운영체제 모두 설치했다면, 다음으로 넘어간다. 다음에서는 핵더박스 실험실 이용을 위해서는 Parrot이나 Kali에서 사용할 수 있는 OpenVPN으로 이용할 수 있다고 되어있다. Download Connection Pack 버튼을 클릭하면 다음과 같은 .ovpn확장자가 붙는 파일을 다운로드할 수 있도록 나온다. Save File을 누른 후 Ok 버튼을 누르면 칼리 리눅스 다운로드 파일에 저장되어 있다. Save File을 누른 후 Ok 버튼을 누르면 칼리 리눅스 다운로드 ..
https://www.hackthebox.eu/ Hack The Box 사이트로 이동 후 가입을 진행하려고 하는데 가입을 위해 가입페이지를 해킹해 invite code(초대 코드)를 찾으라고 명시되어 있다. 아무런 정보가 없으므로 힌트를 얻기로 한다. 콘솔을 확인하라고 명시되어 있다. F12를 눌러 개발자 도구에서 console 부분을 확인한다. 하단에 보면 This page loads an interesting javascript file. See if you can find it :)이라고 적혀있다. 가입 페이지는 자바스크립트 언어로 구성되어 있으며 코드를 확인해보라고 되어있다. 그럼 마우스 오른쪽 버튼을 눌러 페이지 소스 보기를 누른다. 페이지 소스를 확인하면 다음과 같이 많은 코드들이 작성되어 있..