일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- kali-linux
- htb
- CTF
- Hack The Box
- 리눅스마스터 자격증
- flag
- 리눅스마스터 2급 2차
- 디지털포렌식
- Whitehacker
- picoCTF 2021
- 포렌식
- picoGym
- hacker
- 정보보안산업기사 필기
- 정보보안산업기사 자격증
- TryHackeMe
- root
- 25 Days of Cyber Security
- 디지털포렌식 자격증
- picoCTF
- hackthebox
- INFOSEC
- TryHackMe
- THM
- Cybersecurity
- 정보보안
- 해킹
- Capture The Flag
- 디지털포렌식 전문가 2급
- 자격증
- Today
- Total
목록Hack The Box (3)
root@j4sper:~#

Shield 단계에서 얻은 계정 sandra Password123! 을 가지고 이번 단계를 풀어나갈 수 있다. 이번에도 마찬가지로 Pathfinder를 진행하면서 얻는 파일들을 모을 디렉터리를 만든다. 그리고 Pathfinder IP의 포트 주소를 스캔한다. masscan 모듈을 사용해 오픈된 모든 포트들을 스캔했다. 389와 3268번 포트 LDAP는 도메인으로 액티브 디렉터리 서버에 접속할 수 있다. 그리고 5985번 포트는 WinRM이 활성화 되어있다. 또한 88번 포트는 커버로스와 연결되어 있다. 전에 찾은 sandra 계정과 LDAP를 이용해 서버에 있는 디렉터리들을 찾아보도록 한다. LDAP 서버에 접속해서 파일들을 가져오려면 bloodhound라는 파이썬 모듈이 필요하다. 다음과 같은 명령어..

Vaccine 다음 단계인 Shield를 시작한다. Shield 단계를 시작하기전 Shield를 진행하면서 필요한 파일을 저장할 디렉터리를 만든다. 디렉터리를 만들었다면 이제 nmap을 사용해 포트 스캔을 진행한다. nmap으로 80번과 3306번 포트가 열려있다는 것을 알았다. Microsoft 사에서 만든 IIS 웹 서버가 80번 포트에 열려있다. 브라우저를 통해 80번 포트로 접속한다. IIS 시작 페이지?가 나왔다. 여기서는 아무런 정보를 얻을 수 없으니 GoBuster를 사용해서 웹 서버에 호스팅되는 하위 디렉터리나 파일들을 검색한다. 필자는 GoBuster가 칼리 리눅스에 깔려있지 않아 다운받았다. # apt install gobuster # gobuster dir -u http://10.10..

Oopsie의 다음 단계를 마친 후 다음 단계인 Vaccine을 진행했다. Oopsie에서 얻은 아이디 ftpuser 패스워드 mc@F1l3ZilL4를 기억한다. Vaccine을 시작하기에 앞서 Vaccine 디렉터리를 생성 후 내부에서 진행한다. Vaccine 디렉터리 생성 후 nmap으로 Vaccine IP주소 스캔을 진행한다. # nmap -sC -sV 10.10.10.46 포트 스캔을 진행하면 21, 22, 80번 포트가 열려있다. 21번은 ftp 서버, 22번은 ssh 서버, 80번은 웹서버이다. 웹서버에 접속해 아이디와 패스워드를 Oopsie에서 진행했던 것처럼 아이디 admin 패스워드 MEGACORP_4dm1n!!와 M3g4C0rpUs3r! 2개를 시도해 봤지만 로그인에 실패했다. 그래서 ..