분류 전체보기
-
Hack the Box - Updown 문제 풀이(write-up)OSCP/Hack The Box 2024. 8. 27. 09:23
이번 포스팅은 Updown이라는 박스의 문제를 풀어볼 것이다.이 박스의 난이도는 medium으로 easy와는 난이도 차이가 한 단계 난다. 그러나 체감 난이도는 2단계 정도 up 된 느낌...user 플래그를 찾는데에 시간이 대부분 소요됐고 root 플래그는 금방 찾을 수 있게 설계되었다. Updown 문제 요약-> 디렉터리 및 파일 브루트 포싱으로 숨겨진 dev 서브도메인 및 dev/.git 디렉터리 발견-> .git 디렉터리에서 LFI 취약점, 파일 업로드 시 확장자 검증 취약점, Request Header replace 조작 취약점 발견-> dev.siteisup.htb 에서 리버스 쉘 업로드-> /home/developer/.ssh 접근하여 개인키 복사 후 로컬 PC에서 일반계정으로 ssh 접근 ..
-
Hack the Box - Busqueda 문제 풀이(write-up)OSCP/Hack The Box 2024. 8. 22. 13:29
지난 포스팅에 이어서 이번엔 Busqueda 문제 풀이를 하는 시간을 가져보겠다. Busqueda는 easy 난이도이지만 나에게는 easy와 medium의 사이 느낌이다. 그래서 user 플래그까지 찾는 데에는 시간이 많이 소요되지 않았지만 root 플래그를 찾는데 시간이 많이 걸렸다. 첫 vip 결제 후 박스... 찾아보니 busqueda는 스페인어로 "찾다"라는 뜻이다. 블로그 포스팅을 위해 다시 한번 풀다가 처음 보는 htb의 vpn오류와 어제 됐는데 왜 오늘은 안 되지? 의 마법과 같은 문장이 발동했다. 푸는 데에 하루정도 걸렸으면 포스팅하는 데에 이틀은 걸린 것 같다. Busqueda 문제 요약-> 웹 서버의 프레임워크 취약점으로 사용자 계정[ svc ] 접근 후 user 플래그 획득 및 사..
-
Hack The Box 시작하기OSCP/Hack The Box 2024. 8. 20. 14:34
Hack The Box 줄여서 HTB는 다른 해킹 실습사이트처럼 [ex) 드림핵] 웹에서 다 해결할 수 있는 사이트가 아니다. HTB의 서버에 VPN 연결을 하여 진행되는 형식이다. 애초에 침투 테스트의 영역이라 해킹툴도 써야 해서 보통 칼리 리눅스를 사용해서 문제를 푼다. 준비물 : VM머신 + 칼리 리눅스 HTB를 처음 접하게 된다면 난해할 것이다. 영어로 되어있고 하는 방법도 제대로 나와있지 않기 때문이다. 그래서 시작부터 문제 접근까지 순서를 정리해보았다. 1. 구글에 hackthebox를 검색해서 들어가면 우리가 문제를 풀 사이트가 아닌 공식 센터(?)가 나오게 된다. 그래서 차라리 https://app.hackthebox.com 로 URL에 직접 접근으로 들어가자. 2. 로그인 페이지가 뜰 것..
-
정보보안컨설팅(모의해킹) 면접 후기 및 팁?!IT 2024. 4. 16. 16:59
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 요즘 면접을 보러 다니느라 블로그 포스팅을 거의 한 달 만에 하는 것 같다. (정신적으로 체력적으로 에너지 소모가 크다.) 오늘은 모의해킹 면접 후기를 적어보려고 한다. 우선 현재 내 스펙은- 전문학사(학은제)- 정보처리기사- 네트워크관리사 2급- 외 2개(워드, 컴활)- 네트워크 엔지니어(4년)포트폴리오- 기술블로그- 모의해킹보고서 이력서 제출은 20~30곳 정도 한 것 같고 그 중에 면접 제의는 8곳 왔고 4군데 면접을 참여했던 후기이다. 최종합격 결과는 총 3곳, KISA에서 인증한 정보보호서비스 전문업체는 2곳 합격하였다. 규모가 작은 회사는 복지가 엄청 좋았으나 네임드가 없..
-
webhacking.kr_Wargame(7)IT/웹 해킹 2024. 3. 22. 15:51
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 flag.docx의 다운로드 파일을 열어 플래그를 획득해야 하는 것 같다. 2. 과정 STEP_1 flag.docx를 클릭하니 접근 거부 메시지가 뜬다. STEP_2 text.txt를 다운로드하니 아이디? 인지 비밀번호? 인지 3가지 값이 나왔다. 뭐에 쓰는 물건일까...? STEP_3 혹시나 ?down= 파라미터에 값을 넣어봤지만 파일이 존재하지 않는다. STEP_4 Burp Suite로 패킷을 가로채 보니 text.txt는 base64로 인코딩 된 주소로 이동해 파일을 다운로드하고 flag.docx는 자바스크립트로 경고 창을 띄..
-
webhacking.kr_Wargame(6)IT/웹 해킹 2024. 3. 22. 15:37
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 "vi 에디터를 이용하여 index.php를 편집하는 중에 전력이 나가 소스코드가 사라졌다."라는 글이 나온다... (어쩌라고) 문제를 보는 순간 어이없었지만 index.php에 뭐가 있을 것 같다는 것을 짐작할 수 있다. 2. 과정 STEP_1 리눅스에서 편집하는 중 파일에 문제가 생길 때(강제종료 등)를 대비하여 수정하던 파일을 swp 파일로 저장하게 된다. index.php를 url에 쳐도 화면에 출력되는 것이 아무것도 없지만. index.php.swp를 넣으면 파일이 다운로드된다. STEP_2 php파일이라 visual st..
-
webhacking.kr_Wargame(5)IT/웹 해킹 2024. 3. 22. 15:18
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 딱 봐도 SQL 인젝션 취약점을 찾는 곳이라고 나와있다. view-source를 한 번 보자. preg match 함수로 GET ['id']에 select, (, 공백, limit, =, 0x 가 들어오면 필터링하는 것을 볼 수 있다. 그리고 no hack이라는 단어가 출력. admin의 no = 2라고 명시되어있다. 2. 과정 STEP_1 여기서 no=1 또는 no=no로 입력해 주면 쿼리가 참이 되면서 where id='guest'에서 guest를 가져와 출력해 주는 화면을 볼 수 있다. STEP_2 맨 처음 Union을 이용하..
-
webhacking.kr_Wargame(4)IT/웹 해킹 2024. 3. 21. 15:22
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 문제 및 시나리오 과정 1. 문제 및 시나리오 입력 칸이 있고 제출 버튼이 보인다. 뭘 입력해야 하는지 모르니까 view-source를 눌러보자. DB연결을 위한 PHP코드로 보인다. POST id의 값에 \\이 들어오면 공백으로, 싱글쿼터가 들어오면 싱글쿼터 두 개로 치환시키는 함수가 존재한다. 그리고 substr으로 문자열 0번째부터 15번째까지 값을 자르는 함수가 있다. 그리고 sql쿼리 함수에서 id값을 가져오는 쿼리문장에 "id길이가 14보다 작고 POST id값이 들어온다면 1을 가져와라"라고 되어있다. result [0]의 값이 1이 나오면 플래그가 풀리는 것 같다..