SSH 5

[Linux] Popcorn

배운점 1. 커널 익스는 메이저 버전만 일치하다면 Exploit 가능성이 있다. 그 이유는, searchsploit 검색 제목과 내용이 다른 경우가 있기 때문이다.. 제목은 2.6.37로 나와있지만, nelson.c 코드의 첫번째 줄을 보면 2.6.37 이하는 모두 해당된다고 나와있다. 3. 익스플로잇 코드 사용전에 잘 읽어보자. 컴파일 방법이 나와있다. 4. DB자체에서 보안성 강화를 위해 계정별로 명령어 제한을 걸 수 있다. outfile, load file 5. Enumeration은 필수, 숨겨진 디렉토리, 소프트웨어가 있다면 searchsploit을 검색하자 6. ssh key 방식 로그인을 추가하고 싶다면 유저의 홈디렉토리에 write 권한이 있어야한다. 7. 파일업로드 테스트시 큰 범주에서 ..

OSCP/HackTheBox 2020.09.01

[Linux] Jarvis

SQLInjection SQLI을 의도한건 문제인건 알았지만, 화면에 에러가 출력되지않아서 Blind인잭션을 사용해야 하는 줄 알았다. 블라인드는 스크립트가 아니면 상당히 오래걸린다. 따라서, sqlmap을 사용하였다. 몰랐던 사실 xxx.com?cod=-1 파라미터에 음수 또는 의도하지 않은 값을 입력하면 화면이 깨진다. 이 상태에서 union select 기법으로 출력되는 위치를 파악할 수 있었다. union으로 출력 메세지를 확인 가능하므로 load_file과 into outfile 기법을 사용하여 한줄 웹쉘을 생성하여 실행시킬 수 있다. Manual SQL Injection은 내 블로그에 정리 해둠 https://myreversing.tistory.com/306?category=870793 Lat..

OSCP/HackTheBox 2020.08.28

[Linux] Kenobi

Kenobi Walkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation. NMAP -> RPC, NFS, FTP, SMB, SSH 1. smbclient, smbget 2. Nmap nfs 스크립트 검색 (rpcbind) 3. NC로 FTP 배너그래빙 -> searchsploit -> Proftp copy exploit-> 1에서 얻은 로그파일 정보로 위치 파악, ssh개인키를 마운트된 폴더에 복사 -> 내 PC로 mount하여 개인키 다운로드 -> SS..

OSCP/TryHackMe 2020.04.14

Pivoting, 터널링, 포트포워딩, SSH, 프록시, Proxychains

방대한 피봇 프로그램 사용법 가이드 https://artkond.com/2017/03/23/pivoting-guide/#rpivot SSH서버, proxychains, 메타스플로잇 Pivot, 더블 pivot https://pentest.blog/explore-hidden-networks-with-double-pivoting/ putty 프록시 설정 http://blog.daum.net/99445015/232 리눅스 SSH Server(SOCK Proxy) 생성, 웹브라우저 설정 https://ma.ttias.be/socks-proxy-linux-ssh-bypass-content-filters/ OCSP 포트포워딩, 터널링 치트시트 https://xapax.gitbooks.io/security/conte..