Hydra 5

[Linux] Beep

Beep 1. 계정 탈취보다 웹 퍼징을 먼저하자! 2. Exploit 설명 요약 보기 *searchsploit -x 번호 3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨 4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨 5. 재사용 비번 체크하자. 1. nmap recon -> searchsploit 특별한 정보 없었음 2. 디폴트 계정접근, 히드라 브루트포스 전부 실패 3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow.. > curl -I 10.10.10.7 -L -k 4. URL DRI 퍼징 (gobuster) => admin 302 => 소스코드에 비번 노출 => SSH의 root 계정..

OSCP/HackTheBox 2020.05.19

[Linux] MrRobot

정보탐색 NMAP, WpScan, Nikto 배운점 1. Recon할 때, nikto를 활용하는 점 잊지 말자 2. 로컬권한상승을 위해 취약점 탐색용으로 LinEnum 스크립트를 활용할 수 있다. 3. WPSCAN(xmlrpc 이용한 로그인 브루트포스를 지원한다.) 4. 터미널에서 export TERM=screen 입력하면 clear 명령어를 사용할 수 있다. 히드라(웹 폼 브루트포스) - 성공,실패 메세지 유무를 통해 아이디 존재도 확인 가능함. 아이디 브루트 포싱(S:성공, F:실패시 메세지, 생략시 실패시 메세지) hydra -L 파일명 -p qwerqweqwrqwe 아이피 -V http-form-post 'wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Login+..

OSCP/TryHackMe 2020.05.13

[Windows] HackPark

HackPark Bruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine! 1. 익스플로잇-DB 설명 잘 해석하여 StepByStep 따라하기 2. 윈도우에 파워쉘이 설치되어 있으면 wget처럼 다운로드가 쉽다. 3. 권한상승을 위해 winPEAS 또는 파워업 쉘을 활용하자. 4. 페이로드 주입시 미터프리터, 커맨드 쉘 둘다 시도해 보자. 5. 히드라 브루트포스시 필수 파라미터 다 입력해줘야 한다. 더블쿼트 사용시 버그발생함, 싱글쿼트만 사용하자. Flow 정리 1. 정보수집 홈페이지 -> admin 브루트포스(히드라) -> CMS 정..

OSCP/TryHackMe 2020.04.20

14. Password Attacks -2

꿑팁: 웬만한 툴들은 범위 공격가능함 (시간절약, 무차별대입 공격으로 인한 lock out 조심) 14.2 - Online Password Attacks 온라인 비밀번호 공격은 사용자 이름 및 비밀번호 인증 체계를 사용하는 네트워크 서비스에 대한 비밀번호 추측 시도를 포함한다. 여기에는 HTTP, SSH, VNC, FTP, SNMP, POP3 등의 서비스가 포함된다. 주어진 네트워크 서비스에 대한 암호 공격을 자동화할 수 있으려면, 우리는 해당 서비스에 의해 사용 중인 특정 프로토콜에 대한 인증 요청을 생성할 수 있어야 한다. 우리에게 다행스럽게도, Hidra, Medusa, Ncrack, 그리고 Metasploit와 같은 도구들은 많은 네트워크 프로토콜 인증 체계를 다루는데 내장되어 있다. 14.2.1..