일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- TryHackeMe
- hacker
- picoGym
- THM
- 디지털포렌식 전문가 2급
- 해킹
- 정보보안산업기사 자격증
- 정보보안
- 자격증
- htb
- 정보보안산업기사 필기
- picoCTF
- 포렌식
- 25 Days of Cyber Security
- Whitehacker
- flag
- TryHackMe
- 디지털포렌식 자격증
- 리눅스마스터 자격증
- CTF
- 디지털포렌식
- picoCTF 2021
- kali-linux
- INFOSEC
- root
- Capture The Flag
- 리눅스마스터 2급 2차
- hackthebox
- Cybersecurity
- Hack The Box
- Today
- Total
목록Walkthrough/Hack The Box (6)
root@j4sper:~#
Shield 단계에서 얻은 계정 sandra Password123! 을 가지고 이번 단계를 풀어나갈 수 있다. 이번에도 마찬가지로 Pathfinder를 진행하면서 얻는 파일들을 모을 디렉터리를 만든다. 그리고 Pathfinder IP의 포트 주소를 스캔한다. masscan 모듈을 사용해 오픈된 모든 포트들을 스캔했다. 389와 3268번 포트 LDAP는 도메인으로 액티브 디렉터리 서버에 접속할 수 있다. 그리고 5985번 포트는 WinRM이 활성화 되어있다. 또한 88번 포트는 커버로스와 연결되어 있다. 전에 찾은 sandra 계정과 LDAP를 이용해 서버에 있는 디렉터리들을 찾아보도록 한다. LDAP 서버에 접속해서 파일들을 가져오려면 bloodhound라는 파이썬 모듈이 필요하다. 다음과 같은 명령어..
Vaccine 다음 단계인 Shield를 시작한다. Shield 단계를 시작하기전 Shield를 진행하면서 필요한 파일을 저장할 디렉터리를 만든다. 디렉터리를 만들었다면 이제 nmap을 사용해 포트 스캔을 진행한다. nmap으로 80번과 3306번 포트가 열려있다는 것을 알았다. Microsoft 사에서 만든 IIS 웹 서버가 80번 포트에 열려있다. 브라우저를 통해 80번 포트로 접속한다. IIS 시작 페이지?가 나왔다. 여기서는 아무런 정보를 얻을 수 없으니 GoBuster를 사용해서 웹 서버에 호스팅되는 하위 디렉터리나 파일들을 검색한다. 필자는 GoBuster가 칼리 리눅스에 깔려있지 않아 다운받았다. # apt install gobuster # gobuster dir -u http://10.10..
Oopsie의 다음 단계를 마친 후 다음 단계인 Vaccine을 진행했다. Oopsie에서 얻은 아이디 ftpuser 패스워드 mc@F1l3ZilL4를 기억한다. Vaccine을 시작하기에 앞서 Vaccine 디렉터리를 생성 후 내부에서 진행한다. Vaccine 디렉터리 생성 후 nmap으로 Vaccine IP주소 스캔을 진행한다. # nmap -sC -sV 10.10.10.46 포트 스캔을 진행하면 21, 22, 80번 포트가 열려있다. 21번은 ftp 서버, 22번은 ssh 서버, 80번은 웹서버이다. 웹서버에 접속해 아이디와 패스워드를 Oopsie에서 진행했던 것처럼 아이디 admin 패스워드 MEGACORP_4dm1n!!와 M3g4C0rpUs3r! 2개를 시도해 봤지만 로그인에 실패했다. 그래서 ..
startingpoint가 끝난 후 다음 단계인 Oopsie를 진행했다. 미리 만든 HTB 디렉터리에 Oopsie 디텍터리를 하나 만들어, 진행하게 될 모든 파일을 저장한다. # cd HTB # mkdir Oopsie # cd Oopsie 핵더박스 페이지에서 오른쪽에 Actions에서 첫 번째 버튼을 클릭해보면 어떻게 진행하는지 확인할 수 있는 튜토리얼이 있다. 만약 진행 도중 막히는 부분이 있다면 이 버튼을 클릭해 도움을 얻을 수 있다. 10.10.10.28의 IP주소를 알아보기 위해 nmap을 이용해 찾아본다. # nmap -sS -A 10.10.10.28 다음과 같이 22번 포트와 80번 포트가 열려있다. 80번 포트는 아파치 서버가 오픈되어 있는 것을 확인할 수 있는데 이것은 웹사이트가 오픈되어 ..
Hack The Box 가입 후 들어가면 다음과 같은 화면이 나온다. Hack The Box를 시작하기 위한 튜토리얼 같다. 나는 VMWare Fusion 가상 머신과 Kali linux-2020.4 버전을 사용 중이다. 가상 머신과 운영체제 모두 설치했다면, 다음으로 넘어간다. 다음에서는 핵더박스 실험실 이용을 위해서는 Parrot이나 Kali에서 사용할 수 있는 OpenVPN으로 이용할 수 있다고 되어있다. Download Connection Pack 버튼을 클릭하면 다음과 같은 .ovpn확장자가 붙는 파일을 다운로드할 수 있도록 나온다. Save File을 누른 후 Ok 버튼을 누르면 칼리 리눅스 다운로드 파일에 저장되어 있다. Save File을 누른 후 Ok 버튼을 누르면 칼리 리눅스 다운로드 ..
https://www.hackthebox.eu/ Hack The Box 사이트로 이동 후 가입을 진행하려고 하는데 가입을 위해 가입페이지를 해킹해 invite code(초대 코드)를 찾으라고 명시되어 있다. 아무런 정보가 없으므로 힌트를 얻기로 한다. 콘솔을 확인하라고 명시되어 있다. F12를 눌러 개발자 도구에서 console 부분을 확인한다. 하단에 보면 This page loads an interesting javascript file. See if you can find it :)이라고 적혀있다. 가입 페이지는 자바스크립트 언어로 구성되어 있으며 코드를 확인해보라고 되어있다. 그럼 마우스 오른쪽 버튼을 눌러 페이지 소스 보기를 누른다. 페이지 소스를 확인하면 다음과 같이 많은 코드들이 작성되어 있..