목록전체 글 (162)
Oh! JUN
1. 정보 수집 '80'번 포트 열려있는거 확인할 수 있고 접속해볼거임. 서브 도메인은 20000개 돌렸는데도 발견되는건 없음. '80'번 포트로 접속해봤는데 play.crafty.htb도 접속도 안되고 딱히 정보가 없음. 그래서 포트를 전체 스캔을 했는데 '25565' 마인크래프트 게임 관련된 포트인거 같음. 2. 초기 접근 https://help.minecraft.net/hc/en-us/articles/4416199399693-Security-Vulnerability-in-Minecraft-Java-Edition 'Minecraft 1.16.5 cve' 검색하니까 마인크래프트 사이트에서 log4j 보안 취약성에 대한 공지문을 확인할 수 있었음. GitHub - kozmer/log4j-shell-poc..
1. 정보수집 1.1. 포트 스캔 nmap -sV 10.10.11.252 -T5 1.2. 디렉터리 확인 dirsearch -u https://bizness.htb 'accounting' 로그인 관련 디렉터리인거 같음. 1.3. 서브 도메인 확인 ffuf -w /usr/share/dnsrecon/subdomains-top1mil-5000.txt -u http://bizness.htb/ -H "Host: FUZZ.bizness.htb" -mc 200 서브 도메인은 확인 할 수 없었음. 2. 초기접근 2.1. 'CVE-2023-51467' 활용한 리버스 쉘 https://bizness.htb/accounting Apache OFBiz는 오픈 소스 전사적 자원 관리 시스템입니다. 엔터프라이즈의 많은 비즈니스 프..
1. 정보수집 1.1. nmap을 활용한 스캔 nmap -sV 10.10.11.239 -T5 2. 초기접근 2.1. 'CVE-2023-30547' 샌드박스 탈출 및 임의의 코드 실행 http://codify.htb/editor 'codify' 사이트에서 node.js editor 입력칸을 확인할 수 있음. http://codify.htb/about vm2 라이브러리는 JavaScript 샌드박싱을 위해 널리 사용되고 신뢰할 수 있는 도구입니다. 'codify' 사이트에 대해서 찾아보니까 vm2 라이브러리에 대한 취약점을 찾아볼 수 있었음. wget https://raw.githubusercontent.com/Cur1iosity/CVE-2023-30547/main/CVE-2023-30547.py 해당 gi..
1. 정보 수집 1.1. nmap을 활용한 스캔 nmap -sV 10.10.11.233 -T5 1.2. 웹 디렉터리와 서브 도메인 찾기 dirsearch -u http://analytical.htb/ 웹 사이트 디렉터리를 확인한 결과 힌트가 될만한 디렉터리는 보이지 않음. ffuf -w /usr/share/dnsrecon/subdomains-top1mil-5000.txt -u http://analytical.htb/ -H "Host: FUZZ.analytical.htb" -mc 200 서브 도메인 유무 결과 "data.analytical.htb"를 확인할 수 있음. 2. 초기 접근 2.1. 'CVE-2023-38646' 활용해 공격 대상 서버에서 임의의 명령어 실행 http://data.analytica..
1. 정보 수집 1.1. nmap를 활용한 스캔 nmap -sV 10.10.11.242 -T5 IP Address Ports Open 10.10.11.242 TCP: 22, 80 1.2. 디렉토리와 서브도메인 찾기 dirsearch -u http://devvortex.htb/ dirsearch 도구를 사용해서 웹 사이트에 존재하는 여러가지 디렉터리를 찾았는데 도움이 될만한 정보는 없음. gobuster dns -d devvortex.htb -w subdomains-top1million-20000.txt -t 100 서브 도메인 주소를 확인해봤으나 확인이 안됨. ffuf -w /usr/share/dnsrecon/subdomains-top1mil-5000.txt -u http://devvortex.htb/ ..
1. 정보 수집 1.1. nmap을 활용한 스캔 nmap -sV 10.10.11.230 -T5 IP Address Ports Open 10.10.11.230 TCP: 22, 80 dirsearch -u http://cozyhosting.htb/ dirsearch 도구를 사용해서 웹 사이트에 존재하는 여러가지 디렉터리를 찾았고 그 중 '/actuator/sessions' 디렉터리를 확인해볼것이다. sudo mousepad /etc/hosts '/actuator/sessions' 디렉터리를 확인하기전에 10.10.11.230(공격대상)을 cozyhosting.htb로 매핑해줘야 웹 브라우저를 통해 접근이 가능하다. 2. 초기 접근 2.1. 세션 탈취 http://cozyhosting.htb/actuator/..
Hack The Box app.hackthebox.com ===================== # 공격대상 : 10.10.11.227 # 공격자 : 10.10.14.137 ========================= ========================================================================================= | 1. 포트 스캐닝 | ========================================================================================= # nmap의 핑 프로브를 차단하고 있음 ┌──(kali㉿kali)-[~/keeper] └─$ nmap -A 10.10.11.227 -T5 ---..
TryHackMe | 모의해킹 기초 레드라쿤 모의해킹 기초 실습방 tryhackme.com [rootme] sudo nmap -sV 10.10.226.25 -T4 --------------------------------------------------------------------------------- [sudo] password for kali: Starting Nmap 7.93 ( https://nmap.org ) at 2024-02-06 23:55 EST Nmap scan report for 10.10.226.25 Host is up (0.47s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE VERSION 22/tcp..