디렉토리리스팅 2

[Linux] SwagShop

SwagShop - 가혹하지만 꼭 풀어보아야하는 문제.- sudo에 대해 잘 이해하고 있는가?- Exploit 디버깅해서 스크립트 수정할 수 있는가?- 스크립트 파일에 대한 설명, 주석에 대해 이해하였는가?- Exploit-DB에 등록된 스크립트는 완벽하지 않다.오래전에 올라온 스크립트라 라이브러리의 EOL같은 문제로 실행이 안될 수 도 있고...실행중인 서비스가 제작자에 의해 커스터마이징되어 특히 경로 부분이 수정될 수 있다.따라서, 이런 부분을 수정해줘야 한다. 디버깅하는 훈련이 필요하다. WriteUphttps://initinfosec.com/writeups/htb/2020/02/01/swagshop-htb-writeup/ 이니셜 쉘 nmap 결과 80포트가 오픈 됨magento 프레임워크를 사용하..

OSCP/HackTheBox 2020.09.18

[Linux] Beep

Beep 1. 계정 탈취보다 웹 퍼징을 먼저하자! 2. Exploit 설명 요약 보기 *searchsploit -x 번호 3. LFI로 passwd 가져왔을때 이쁘게 보려면 페이지 소스보기 클릭하면 됨 4. PHP는 WAS가 해석하기 때문에 디렉토리 리스팅 웹상에서 클릭하여도 실행이 안됨 5. 재사용 비번 체크하자. 1. nmap recon -> searchsploit 특별한 정보 없었음 2. 디폴트 계정접근, 히드라 브루트포스 전부 실패 3. 웹 서버 베너 recon => 취약한 php버전 발견 => 단순 dos용 overflow.. > curl -I 10.10.10.7 -L -k 4. URL DRI 퍼징 (gobuster) => admin 302 => 소스코드에 비번 노출 => SSH의 root 계정..

OSCP/HackTheBox 2020.05.19