목록Server Penetesting/Hack-The-Box (10)
외로운 Nova의 작업실
- 환경 공격자 : 10.10.14.27 타겟 : 10.10.11.196 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 -oA nmap 10.10.11.196 웹페이지에 접속해보겠습니다. /etc/hosts 파일에 ip를 넣어주고 웹사이트에 접속해보겠습니다. nginx 웹서버이기때문에 가상호스트가 있을 확률이 높습니다. 가상 호스트를 한번 검색해보겠습니다. gobuster vhost -w /usr/share/wordlists/domain/subdomain-top10million-5000.txt -u http://stocker.htb --append-domain dev.stocker.htb를 hosts파일에 넣어놓고 접속해보겠습니다. 이제..
- 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.43 -oA nmap 웹페이지를 방문해보겠습니다. 80포트부터 방문해보겠습니다. 고부스터로 어떤 디렉토리가 있는지 스캔해보겠습니다. department가 있네요. 들어가보겠습니다. 이제야 무엇인가 할게 보입니다. - 침투 sql 인젝션이 안통하니 히드라로 딕셔너리 공격을 해줍니다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password" -V 나옵니다. 로그인해주겠습..
- 환경 공격자 : 10.10.14.8 타겟 : 10.10.10.13 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 2000 --max-retries 4 -oA nmap 10.10.10.13 22번 80번 53번이 열려있습니다. 일단 뭐 웹서버를 방문 해보겠습니다. 그냥 기본 페이지입니다. 고부스터로 디렉토리를 돌렸는데, 아무것도 나오지 않습니다. 아무래도 가상 호스트를 사용하는 것 같습니다. 네임서버가 존재하니 nslookup으로 역 ARP를 해보겠습니다. 도메인은 cronos.htb인 것 같습니다. /etc/hosts 파일에 넣어주겠습니다. 그러면 domain name을 가지고 웹사이트를 방문해보겠습니다. 고부스터로 해당 웹페이지의 디렉토리를 돌려보았지만 쓸데없는 것만 ..
- 환경 공격자 : 10.10.14.7 타겟 : 10.10.10.7 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 2000 --max-retries 4 -oA nmap 10.10.10.7 되게 많습니다. 버전이 있는 부분으로 exploit 먼저 검색해봤습니다. OpenSSH 4.3 Apache httpd 2.2.3 Cyrus imapd 2.3.7 MiniServ 1.570 (Webmin httpd) HylaFAX 4.3.10 Asterisk Call Manager 1.1 일단 뭐... 아파치로 접속해보겠습니다. elastix이라는 옜날 스프트폰 서버를 사용하는 것 같습니다. 해당 elastix의 버전은 모르지만 한번 exploit을 검색해보겠습니다. 여러개가 있습니다. 간단..
오늘은 nibbles 박스를 공격해보겠습니다. - 환경 공격자 : 10.10.14.7 타겟 : 10.10.10.75 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.75 -oA nmap 웹서버가 있네요. 한번 들어가봅시다. 간단한 홈페이지네요. 소스코드를 봐보겠습니다. cntl+u /nibbleblog 디렉토리가 있는 것 같습니다. 한번 가보겠습니다. 오른쪽 밑에 Powered by Nibbleblog 가 보입니다. 보통 개발자나 라이센스를 표현하기위해 쓰는 문장이므로 플러그인 일 것 같습니다. 한번 검색해보겠습니다. 쉽게 블로그를 만들 수 있는 오픈소스 플러그인이였습니다. 플러그인을 어떻게 사용하는지 알아보겠습니다. ad..
오늘은 brainfuck 머신을 풀어보겠습니다. - 환경 공격자 : 10.10.14.6 타겟 : 10.10.10.17 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 -oA nmap 10.10.10.17 웹서버가 있습니다. 한번 접속해보겠습니다. nginx입니다. nginx는 가상화 호스트를 만드는데 쉬운 앱입니다. 가상화 호스트를 탐색하려면 domain name이 필요합니다. 보통 nmap이 스캔해줍니다. 다시 봐봅시다. www.brainfuck.htb 와 sup3rs3cr3t.brainfuck.htb가 있습니다. 이걸 /etc/hosts 파일에 넣어줍니다. 저 링크로 다시 접속해봅시다. www호스트가 wordpress로 만들었다고 말해..
오늘은 Lame울 침투해보도록 하겠습니다. - 환경 공격자 : 10.10.14.6 타겟 : 10.10.10.3 - 스캔 nmap -Pn- -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.3 ftp는 anonymous가 가능하네요. smb도 되게 흥미롭게 열려있구요. 일단 ftp먼저 가보겠습니다. - 침투 ftp 10.10.10.3 아무것도 없네요... 그냥 두지는 않았을텐데.. 버전을 한번 봐볼까요? 버전은 vsFTPd 2.3.4입니다. 혹시 취약점이 있나 Exploit databse에서 검색해보겠습니다. CVE-2011-2523 취약점을 활용한 코드가 있습니다. 한번 사용해보겠습니다. 아무리 기다려도 쉘이 돌아오지않습니다.. 아마 이게 아닌 것 ..
HackTheBox의 bashed 머신을 공격해보겠습니다. - 구성 환경 공격자 : 10.10.14.7 타겟 :10.10.10.68 - 스캔 먼저 포트스캔을 해보겠습니다. nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.68 80포트만 있습니다. 먼저 방문해보겠습니다. phpbash에대한 설명입니다. 웹페이지에서 링크를 소개해줍니다. 한번 들어가보겠습니다. php에서 bash를 사용할 수 있게 해주는 코드가 있는 github페이지 인것 같습니다. 아무래도 웹서버에 이 phpbash가 있는 것 같습니다. 이 파일을 찾으면 리버스쉘을 할 수 있겠군요. 고부스터로 일단 디렉토리 검색을 해보겠습니다. gobuster dir -w /usr/..
HackTheBox의 Legacy 머신을 한번 공격해보겠습니다. - 구성환경 공격자 : 10.10.14.4 타겟 : 10.10.10.4 - 스캔 한번 포트 스캔을 해보겠습니다. nmap -nP -n -p- -sV -sC -v --min-rate 5000 --max-retries 2 10.10.10.4 -oA LegacyPort 간단히 서비스에대해서 알아보고 넘어가겠습니다. msrpc : microsoft remote procedure call protocol의 줄임말로 네트워크 상에서 프로그램 간 통신을 위해 사용됩니다. 특히 smb(파일 프린터 공유를 위한 프로토롤)이 MSRPC를 사용하여 원격 호출을 처리합니다. netbios-ssn : 네트워크 상에서 컴퓨터 간에 통신을 제공하는 프로토콜입니다. 기..
OSCP 관련 머신중 하나인 shocker을 한번 공격해보겠습니다. - 구성 환경 공격자 : 10.10.14.4 타겟 : 10.10.10.56 - Nmap port 스캔을 먼저 해보겠습니다. nmap -Pn -n -p- -sV -sC -v -T4 10.10.10.56 -oA Shockerport2 80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) 2222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0) 80번 포트에는 apache 웹서버가 실행중에있고, 2222번 포트에는 openSSH 시큐어쉘 서버가 실행중에 있습니다. 웹서버를 한번 방문해보겠습니다. 재밌는 그림이 있네요. 웹서버의 ..