분류 전체보기62 [HTB]Hack The Box - Cat:: Write up [Mobile] Hack the Box 사이트에 Mobile 문제들이 있길래 몇개 풀어보았습니다. 해당 문제를 다운로드 받아서 압축을 해제하면, cat.ab 파일을 줍니다. .ab = Android ADB backup file 로 adb 를 통해 백업하여 압축시켜놓은 형태입니다. 해당 백업파일을 데스크톱에서 열어보려면 android-backup-extracter 라는 툴을 사용해야합니다. -- 일명 [abe.jar] https://sourceforge.net/projects/android-backup-processor/files/ android-backup-processor - Browse Files at SourceForge.net For better use, it's recommended to download and.. 2021. 10. 8. [HTB]Hack The Box - Vaccine:: Write up 1. Reconnaissance 21,22,80/tcp 포트가열려있습니다. 먼저 이전 BOX에서 ftp에 관한 계정정보를 얻은 바 있습니다. 해당 계정정보로 FTP에 접속하여 파일을 검색해보니, Backup.zip 파일이 존재했고, get 명령어로 내 서버로 받아왔습니다. 2. Initial Access 그러나 이 파일을 unzip 하려면 비밀번호가 필요합니다. zip 파일의 비밀번호에 대한 힌트는 따로 없었으니, 크래킹 도구를 이용해 비밀번호를 크랙했습니다. 3. Execution 크랙 툴과 rockyou.txt(Brute force 공격에 사용되는 passwordlist file)을 이용해 크랙해보겠습니다. zip 비밀번호는 741852963 이었습니다 !! 이제 압축 해제를 해보겠습니다. 압축파일 .. 2021. 9. 27. [HTB]Hack The Box - Oopsie:: Write up 1. Reconnaissance Result of NMAP 우선 22, 80/tcp 가 열려있습니다. Result of Dirsearch to web server 2. Initial Access 웹서버에 접속 후 탐색 중 소스보기에 로그인 페이지 경로가 보입니다. [ /cdn-cgi/login/ ] 해당 경로로 접속하면 아래와 같이 로그인 폼이 존재합니다. sqlmap을 시도해봤지만, sql injection이나 다른 구문은 먹히지 않았습니다. 하여 다시 메인 페이지 탐방 도중 맨 밑부분에 admin@megacorp.com 을 발견하고, 전에 풀었던 박스 비밀번호가 이것과 비슷하다는 것을 알았습니다. 위 사진은 전 단계의 박스 어드민 비밀번호입니다. --> MEGACORP_4dm1n!! 이 비밀번호를 이.. 2021. 9. 22. [HTB]Hack The Box - Archetype :: Write up 우선 nmap 결과 smb, mssql, rpc 포트 등등이 열려있는 것이 보입니다. 저는 먼저 smb 포트가 열려있기 때문에 smbclient로 접속하려했으나, 따로 username 같은 힌트가 없어 익명으로 접속 시도 해보았습니다. 사용한 smbclient 옵션은 다음과 같습니다. -N : 패스워드를 묻지 않음 -L : 공유 리스트 목록(HOST)을 지정 이걸몰라서 삽질을좀 했습니다만 ㅡ.ㅡ... )) 콘솔창에 입력하는 것이기 때문에 \(역슬래시) 이스케이프해서 두번씩 써주어야합니다.. 그렇게 완성된 smbclient -N \\\\attacked_ip\\shared_folder로 들어가면 prod.disConfig 라는 파일이 보입니다. 해당 파일을 get 명령어로 가져와서 열어봤습니다. 중간 부분에.. 2021. 9. 15. 이전 1 ··· 5 6 7 8 9 10 11 ··· 16 다음