[Linux] Lord of the Ring CTF스타일이라 헬난이도였다... - base64 두번 인코딩, 포트노킹, sqlmap, drib? - ip:1337 - ip:22 kernel linux 3.19.0-25-generic UBUNTU 14.04.3 LTS 104.04 커널 외 루트 익스플로잇 방법이 두가지가 더 있음 HTM이 의도한건 오버플로우 권한상승. https://barnyserver.com/ctf/2018/03/ctf-lord-of-the-root-1-0-1/ OSCP/TryHackMe 2020.07.14
[Linux] Borderlands (미완료, CTF스타일, Pivot연습용) Borderlands - CTF 스타일.. 우웩 OSCP보다는 버그바운티에 도움이 될 듯한 문제다. - 롸잇업에도 root exploit은 없네 - Pivoting만 다시 테스트해보자.. 내부1:172.18.0.2 내부2:172.16.1.10 Pivoting SSH가 없으므로 다른 터너링 방식 필요 대상에 파이썬이 존재한다면 아래 도구를 사용할 수 있다. 1. SShuttle (파이썬 코드) 2. Rpivot (파이썬 코드) 이 도구는 Python 2.6-2.7과 호환되며 표준 라이브러리 이상의 종속성이 없다. * 그것은 클라이언트-서버 아키텍처를 가지고 있다. 트래픽을 터널링할 시스템에서 클라이언트를 실행하십시오. 서버는 펜티스터의 컴퓨터에서 시작하여 클라이언트에서 들어오는 연결을 청취해야 한다. 자세.. OSCP/TryHackMe 2020.06.03
[Linux] Daily Bugle Daily Bugle Compromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum. 문제에 대한 포럼과 다른 방법의 팁들 https://tryhackme.com/thread/5e1ef29a2eda9b0f20b151fd 칼리에 joomla 스캐너 툴이 존재함 => 버전: joomscan 3.7.0 http://10.10.113.114/administrator Exploit-DB검색 searchsploit joomla 3.7.0 SQLMAP 진행 추출 순서 1. DBMS: --dbs 2. TABLE: -D joomla --tables 3. Column.. OSCP/TryHackMe 2020.04.25