일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 디지털포렌식 자격증
- 정보보안산업기사 자격증
- picoCTF 2021
- 자격증
- Capture The Flag
- kali-linux
- htb
- picoGym
- TryHackMe
- THM
- 디지털포렌식 전문가 2급
- 정보보안산업기사 필기
- Hack The Box
- picoCTF
- flag
- 디지털포렌식
- 정보보안
- 리눅스마스터 2급 2차
- Whitehacker
- INFOSEC
- 해킹
- 리눅스마스터 자격증
- Cybersecurity
- hacker
- CTF
- TryHackeMe
- 포렌식
- root
- hackthebox
- 25 Days of Cyber Security
Archives
- Today
- Total
목록shield (1)
root@j4sper:~#

Vaccine 다음 단계인 Shield를 시작한다. Shield 단계를 시작하기전 Shield를 진행하면서 필요한 파일을 저장할 디렉터리를 만든다. 디렉터리를 만들었다면 이제 nmap을 사용해 포트 스캔을 진행한다. nmap으로 80번과 3306번 포트가 열려있다는 것을 알았다. Microsoft 사에서 만든 IIS 웹 서버가 80번 포트에 열려있다. 브라우저를 통해 80번 포트로 접속한다. IIS 시작 페이지?가 나왔다. 여기서는 아무런 정보를 얻을 수 없으니 GoBuster를 사용해서 웹 서버에 호스팅되는 하위 디렉터리나 파일들을 검색한다. 필자는 GoBuster가 칼리 리눅스에 깔려있지 않아 다운받았다. # apt install gobuster # gobuster dir -u http://10.10..
Walkthrough/Hack The Box
2021. 3. 31. 20:00