본문 바로가기

Hack_ing7

[HTB]Hack The Box - Tabby:: Write up 1. reconnaissance result of NMAP 22/tcp 80/tcp 8080/tcp ssh, http, http(tomcat) 이 열려있는 것을 확인할 수 있다. url-1 : 10.10.10.194:8080 -> tomcat port 로 접속하면, tomcat 기본페이지와 각종 설정파일의 경로가 나온다. url-2 : http://10.10.10.194/ 메인 페이지에서 "http://megahosting.htb/news.php?file=statement" 링크를 발견 칼리의 /etc/hosts 파일에 해당 호스트 추가 후 접속 파라미터 file에서 LFI 취약점 발생. 위의 tomcat 페이지에 있던 /etc/tomcat9/tomcat-users.xml 파일 추출 시도 -- > 실패 .. 2021. 12. 15.
[HTB]Hack The Box - Cat:: Write up [Mobile] Hack the Box 사이트에 Mobile 문제들이 있길래 몇개 풀어보았습니다. 해당 문제를 다운로드 받아서 압축을 해제하면, cat.ab 파일을 줍니다. .ab = Android ADB backup file 로 adb 를 통해 백업하여 압축시켜놓은 형태입니다. 해당 백업파일을 데스크톱에서 열어보려면 android-backup-extracter 라는 툴을 사용해야합니다. -- 일명 [abe.jar] https://sourceforge.net/projects/android-backup-processor/files/ android-backup-processor - Browse Files at SourceForge.net For better use, it's recommended to download and.. 2021. 10. 8.
[HTB]Hack The Box - Vaccine:: Write up 1. Reconnaissance 21,22,80/tcp 포트가열려있습니다. 먼저 이전 BOX에서 ftp에 관한 계정정보를 얻은 바 있습니다. 해당 계정정보로 FTP에 접속하여 파일을 검색해보니, Backup.zip 파일이 존재했고, get 명령어로 내 서버로 받아왔습니다. 2. Initial Access 그러나 이 파일을 unzip 하려면 비밀번호가 필요합니다. zip 파일의 비밀번호에 대한 힌트는 따로 없었으니, 크래킹 도구를 이용해 비밀번호를 크랙했습니다. 3. Execution 크랙 툴과 rockyou.txt(Brute force 공격에 사용되는 passwordlist file)을 이용해 크랙해보겠습니다. zip 비밀번호는 741852963 이었습니다 !! 이제 압축 해제를 해보겠습니다. 압축파일 .. 2021. 9. 27.
[HTB]Hack The Box - Oopsie:: Write up 1. Reconnaissance Result of NMAP 우선 22, 80/tcp 가 열려있습니다. Result of Dirsearch to web server 2. Initial Access 웹서버에 접속 후 탐색 중 소스보기에 로그인 페이지 경로가 보입니다. [ /cdn-cgi/login/ ] 해당 경로로 접속하면 아래와 같이 로그인 폼이 존재합니다. sqlmap을 시도해봤지만, sql injection이나 다른 구문은 먹히지 않았습니다. 하여 다시 메인 페이지 탐방 도중 맨 밑부분에 admin@megacorp.com 을 발견하고, 전에 풀었던 박스 비밀번호가 이것과 비슷하다는 것을 알았습니다. 위 사진은 전 단계의 박스 어드민 비밀번호입니다. --> MEGACORP_4dm1n!! 이 비밀번호를 이.. 2021. 9. 22.