목록Write-up/HackTheBox (9)
R4mbb

Nmap 부터 돌려보자.22, 80, 10010 포트가 열려있다.10010은..이런 포트이다..일단 웹사이트에 접속해보자.사이트 여러가지 하면서 분석해보자.노트 쓰는 페이지가 존재하는데 첫 노트를 쓰면 그 노트가 페이지 10부터 들어간다. 그 전 노트가 있나보다. 찾아보자./admin 이 있다.가보자권한이 없나보다. 노트 쓰는 과정을 Burp suite로 보자.Jwt 이다. 분석해보자.시그니처 부분이 완전하지 못한 것 같다… 그리고 header의 kid. 부분에서 localhost:7070에서 priv_key를 받아와서 인증을 하는 듯하다.일단 kid를 내 서버로 돌려보자.서버를 만들어주고해주는 김에 admin_cap도 1로 바꿔주었다.Base64로 모두 encode 해주자.바꿔 보내고 확인해보자.사이트..

먼저 아이피로 nmap, nikto, dirb를 돌려보자.Freebsd 기반의 서버이다. 22, 80번 포트가 열려있다.웹사이트에 접속해보자.접속은 잘된다. 하지만 사이트내에서 삽질 해봤지만 단서가 될만한건 찾지 못했다.하위 도메인이 있는지 찾아보자.툴을 돌리니 moodle이라는 하위 도메인 하나가 검출됐다.설정하고 들어가보자.이런 사이트 하나가 주어진다. 회원가입해보자.사이트를 둘러보다 수강신청을 해보니 공지사항에 글이 있었다. 수강신청을 하면 내 프로필을 본다고 한다. 프로필을 둘러보자.Xss 해보자.된다.. 선생님 계정의 쿠키를 따보자..서버를 열고 xss해보자올리고 수강신청을 한 뒤 선생님이 내 계정을 확인할 때까지 기다려보자.잘 들어왔다. 로그인 해보자.여기선 삽질을 했다. 선생님 계정의 쿠키를..

Windows 기반 문제이다.. 먼저 nmap을 돌려 열려있는 포트를 확인하자.PHP 7.3 이다. 웹사이트를 들어가보자.음 nmap 돌렸을 때 443 포트 쪽 눈에 띄는 주소가 하나 있었다.이 친구로 접속해보자.안들어가진다./etc/hosts 에서 dns 설정을 해주고 들어가보자.저장한 뒤 네트워크 서비스를 다시 시작해준 뒤 들어가보자.파일 스캔을 해주는 사이트에 접속이 되었다. 하나 하나 살펴보니여기에 검색할 파일의 url을 넣으라고 한다. 아까 nmap에서 발견된 5000번도 apache 서버이기 때문에 그 포트를 붙이고 스캔해주자. 비밀번호가 나왔으니 로그인을 해보자./admin 페이지로 들어온 뒤에 로그인 해준다.이와 같이 파일을 올릴 수도 있게 되었다.일단 php-reverse-shell을 붙..

Nmap을 돌려보자.22, 80 포트가 열려있다. 웹사이트에 접속해보자.웹사이트는 아무것도 작동하지 않는다.. nikto를 돌려보자.여기서 php 버전이 나왔다. 이 버전에 해당되는 exploit이 있는지 확인해보자.이 친구를 써보자.user쉘이 따졌다. 이젠 root 쉘을 따보자.문제 이름과 연관되는 knife 명령어가 패스워드 없이 root권한으로 실행 가능하다.Sudo 부분으로 해보자.+ 계속 오류떠서 백도어 말고 revshell.py 로 리버스 터미널로 다시 연결해준 뒤 루트 쉘을 땄다.루트 쉘을 땄다.

안드로이드 기반의 문제이다. 먼저 nmap을 돌려보자.2222, 5555, 37087, 59777 포트가 열려있다.5555번 포트는 freeciv. 서비스이다59777은 Minecraft game server이다… 검색을 해보니 ES Explorer File Manager에 대한 취약점이 검색된다.이 취약점을 활용해보자.저 모듈을 사용할 것이다.Actions 중 LISTPICS를 사용해보자.creds.jpg가 수상하니 확인해보자.유저와 비밀번호가 나왔다. 로그인 해보자.안드로이드로 들어가기 위해서 5555 포트로 들어가야한다. Ssh tunneling을 사용해서 들어가자.잘 들어와졌다.User 쉘을 땄다. 이제 root 쉘을 따보자.adb 라는 툴을 이용할 것이다. Adb는 Android Debug Br..

먼저 nmap을 돌려보자.21, 22, 80 포트가 열려있다.웹사이트에 접속해보자이런 웹사이트가 보인다. 둘러보면서 분석해보자.삽질해보다가 0.pcap파일이 수상해 보인다. 다운받고 분석해보자.필터링을 걸고 패스워드가 찍힌 패킷을 분석해보자.유저도 나오고패스워드도 잘 나왔다. 로그인해보자.로그인도 잘됐다.User 플래그가 잘 나왔다.Sudo 권한이 없다.문제와 연관지어 생각해보니 cap과 관련된 명령을 이용해보자.찾아보니 getcap과 setcap 명령어가 존재했고, 이걸 사용해보자.Python3.8로 쉘을 따면 될 것 같다.잘 따졌다.

툴들을 돌려보자.22, 80 포트가 열려 있다. 웹사이트에 접속해보자.사이트를 둘러보자.오른쪽 상단 PORTAL에 들어가니 신고 시스템을 beta버전으로 존재한다.Db.php가 수상해 보인다.beta사이트를 좀 더 둘러보자.제출할 때 xml로 넘겨받는 것 같다.XXE 취약점을 이용해보자.콘솔창에 넣어주고 값을 한번 넘겨보자.잘 터진다.User는 development인 듯 하다.그럼 이젠 db.php를 불러와보자.이렇게 바꿔서 넣어준 뒤에 값을 넘겨보자.잘 나왔다.Base64 디코딩을 해보자.디비 비밀번호길래 어떻게 해야하나 싶었는데 그냥 ssh에 비밀번호 주고 접속하면 되는거였다.. user쉘을 땄다. 이젠 root 쉘을 따보자.Python3.8로 저 경로에 있는 파일을 실행할 때는 비밀번호를 필요로 하..