브루트포스 3

[MOBISEC] Pincode (10)

Pincode (10) MainActivity 메인엑티비티를 분석해보면 Pinchecker.checkPin() 매소드에서 Pin번호를 검증한다. 올바른 Pincode를 입력할 경우 검증 과정에서 사용되는 매소드들이 True가 계속 반환되며 화살표 순으로 진행된다. 그리고 최종적으로 서버와의 통신을 통해 Flag를 반환받을 수 있다. 핵심 로직은 Pincheck.checkPin() 매소드를 분석해보자. PinChecker.checkPin() PinChecker클래스의 checkPin 매소들를 분석해보면 Pin은 6글자이고 MD5로 다이제스트한 값이 "d04988522ddfed3133cc24fb6924eae9"과 동일해야한다는 것을 알 수 있다. 6글자의 숫자이기 때문에 브루트포스로 충분히 찾아낼 수 있겠다..

[Linux] Borderlands (미완료, CTF스타일, Pivot연습용)

Borderlands - CTF 스타일.. 우웩 OSCP보다는 버그바운티에 도움이 될 듯한 문제다. - 롸잇업에도 root exploit은 없네 - Pivoting만 다시 테스트해보자.. 내부1:172.18.0.2 내부2:172.16.1.10 Pivoting SSH가 없으므로 다른 터너링 방식 필요 대상에 파이썬이 존재한다면 아래 도구를 사용할 수 있다. 1. SShuttle (파이썬 코드) 2. Rpivot (파이썬 코드) 이 도구는 Python 2.6-2.7과 호환되며 표준 라이브러리 이상의 종속성이 없다. * 그것은 클라이언트-서버 아키텍처를 가지고 있다. 트래픽을 터널링할 시스템에서 클라이언트를 실행하십시오. 서버는 펜티스터의 컴퓨터에서 시작하여 클라이언트에서 들어오는 연결을 청취해야 한다. 자세..

OSCP/TryHackMe 2020.06.03

[Windows] HackPark

HackPark Bruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine! 1. 익스플로잇-DB 설명 잘 해석하여 StepByStep 따라하기 2. 윈도우에 파워쉘이 설치되어 있으면 wget처럼 다운로드가 쉽다. 3. 권한상승을 위해 winPEAS 또는 파워업 쉘을 활용하자. 4. 페이로드 주입시 미터프리터, 커맨드 쉘 둘다 시도해 보자. 5. 히드라 브루트포스시 필수 파라미터 다 입력해줘야 한다. 더블쿼트 사용시 버그발생함, 싱글쿼트만 사용하자. Flow 정리 1. 정보수집 홈페이지 -> admin 브루트포스(히드라) -> CMS 정..

OSCP/TryHackMe 2020.04.20