본문 바로가기

4-8. 2021-1 심화 스터디/vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이

(8)
[2021.05.22] 8주차 : vulnhub prime:1분석 및 wargame풀이 Level3 – level4 burp suite를 이용해서 Referer: natas5.natas.labs.overthewire.org로 조작해준다. bandit4를 bandit5로 패킷을 조작해서 Forward해주면 다음과 같이 password를 획득할 수 있다. iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq level4 - level5 문제에서 로그인을 할 수 없다고 설명하고 있음을 확인할 수 있다. 그래서 burp suite를 이용해서 패킷을 확인해보면 다음과 같이 loggedin이 있다. loggedin=0을 1로 변경해주면 로그인이 성공해서 password를 얻을 수 있다. aGoY4q2Dc6MgDq4oL4YtoKtyAg9PeHa1 level5 - level6 개발자 도구를 이용해서..
[2021.05.15] 7주차 : vulnhub 모의해킹 실습 - Prime:1 scan $nmap -sV -O 피해VM IP주소 $nmap -A 피해VM IP주소 $nmap -p- 피해VM IP주소 ssh, http포트 두개가 열려있다. 파이어폭스를 이용해 URL에 피해 vm ip주소를 입력하면 다음과 같은 HacknPentest의 문구가 있는 사이트가 나온다. 하지만 사이트에서는 어떠한 정보도 확인할 수 없었다. $dirb http://192.168.18.129 명령어를 이용해서 사이트의 정보를 확인한다. /dev 디렉터리로 이동하면 level 0 stage에 있음을 안내해주는 문장이 나온다. Wordpress 디렉토리에 들어갔을 때 아무것도 찾지 못했다. 다음과 같이 secret.txt파일이 있는 것을 찾았다. 여기서 https://github.com/hacknpentest/F..
[2021.05.08] 6주차 : vulnhub 모의해킹 실습 - DC 1 (2) [DC :1 후반부] flag4를 읽어 보려고 하니 디렉토리라고 하기에 cd flag4로 flag4디렉토리 안에 들어가주었다. ls를 해보니 flag4.txt가 있기에 cat flag.txt를 통해 파일을 읽어주었다. msfconsole에 들어가서 use exploit/multi/http/drupal_drupageddon을 해주고 rhost를 해당 ip주소로 설정해준다. 그런다음 exploit 을 진행한다. shell에 들어가서 flag4를 읽어주는 방법도 있다. find / -perm -4000 2>/dev/null -perm : find 명령어중 하나로 -perm 옵션은 특정 실행권한을 찾을 수 있게 해준다. -perm 옵션을 사용할때 찾고자 하는 실행권한을 숫자형식으로 입력한다. ex) find /..
[2021.05.01] 5주차 : vulnhub 모의해킹 실습 - DC 1 netdiscover를 이용해 DC1의 ip주소를 찾는다. DC1의 MAC주소를 비교해보았을 때 DC1의 ip주소가 192.168.16.22임을 확인할 수 있다. nmap명령어를 사용해 지정된 포트가 아닌 대상 호스트의 열리 열려있는 포트번호를 모두 검색해서 확인한다. 20/tcp, 80/tcp, 111/tcp 모두 열려있는 상태임을 확인할 수 있다. 192.168.16.22를 url주소에 입력하여 http 사이트 접속 가능하다. 사이트는 잘 알려진 CMS 중 하나인 drupal CMS를 사용하고 있음을 알 수 있다. Drupal은 웹 오픈소스 프레임워크로 CMS(Contents Management System)으로 불린다. msfconsole을 실행해줬다. search drupal을 해준다. Metas..
[2021.03.27] 3주차 : vulnhub 모의해킹 실습 - chanakya [ chanakya ] ftp 접속 시도. name과 password를 아무거나 입력했으나 실패! 와이어 사크를 이용해 name과 password를 알아내고 다시 접속을 시도. 성공! ls 명령어를 이용해 파일들 확인 .ssh 디렉토리를 만들어줌 ftp밖에서 ssh키를 생성 abuse.txt 다운로드 nfubxn.cpncat이라는 내용을 확인할 수 있었고 이를 해독하기로 한다. 해독한 결과 shoka.pcapng임을 알 수 있다. Ashoka.pcapng를 다운로드 받는다. Username: Ashoka Password: kautilya ftp접속 후 ls 명령어를 이용해 파일들 확인 .ssh 디렉토리를 생성 ftp밖에서 ssh키를 생성 .ssh디렉토리에 들어가 생성된 키 확인. 파일 전송 프로토콜을 사..
[2021.03.20] 2주차 : vulnhub 모의해킹 실습 - kioptrix2014 [kioptrix2014] 파일 압축풀기 후 파일을 열면 다음과 같은 화면이 나옴 로그인하라는 화면이 나옴 문제: kali linux에 kioptrix(피해서버)의 ip가 나타나지 않는 현상으로 인해서 첫 단계부터 막혀서 풀이를 진행할 수 없었다. https://takudaddy.tistory.com/238?category=860394를 참고하여 kioptrix2014 풀이과정을 살펴보았다. 다음 활동 전까지 개요에 작성된 피해서버의 IP를 찾는 방법을 시도한다. [chanakya] netdiscover를 이용해 chanakya의 것으로 추정되는 ip확인 사이트 진입 성공! 웹사이트 동작중임. nmap을 이용해 21, 22, 80 포트가 오픈되어 있는것을 확인 21 : ftp 22 : ssh 80 : h..
[2021.03.13] 1주차 : vulnhub - 지금 모해? 모의해킹하지! [1주차 활동 참고자료] 1. Vulnhub 관련 사이트 영상1 vulnhub 사이트에서 CTF준비와 모의해킹 취업 준비를 한번에 - YouTube 2. Vulnhub 관련 사이트 영상2 Drupal 서비스 취약점 스캔 도구 활용과 공격코드를 이용한 시스템 침투 https://youtu.be/QqXjZ7meCV0 1. vulnhub 사이트에서 CTF준비와 모의해킹 취업 준비를 한번에 vulnhub 사이트에 대한 소개와 전반적인 사용 방법에 대한 영상으로, 해당 사이트를 이용해 문제를 풀어볼까 고민하는 사람에게 추천할 만 한 영상이다. 문제풀이가 많이 이뤄지지는 않다보니 어떻게 문제를 다운받고, 풀 수 있는지 모르는 초심자에게 추천한다. 예를 들어, root 권한 또는 root권한을 가지고 있지 않다면 권..
활동계획 : vulnhub - 지금 모해? 모의해킹하지! 팀명 : 지금 모해? 모의해킹하지! 주제 : vulnhub을 활용한 시나리오 모의해킹 CTF 문제풀이 목표 : vulnhub에 올라온 다양한 CTF 문제풀이를 통해 직접 해킹 실습 환경 구축하고 모의 해킹을 실습한다. 이후엔 시나리오를 토대로 침투 환경, 과정 등을 설명한 분석 보고서를 작성한다. [주차별 계획] 회차 일자 활동계획 1 03/13 (#0)Vulnhub 관련 사이트 영상1 vulnhub 사이트에서 CTF준비와 모의해킹 취업 준비를 한번에 - YouTube (#0)Vulnhub 관련 사이트 영상2 - Drupal 서비스 취약점 스캔 도구 활용과 공격코드를 이용한 시스템 침투 https://youtu.be/QqXjZ7meCV0 2 03/20 (#1)Kioptrix:2014 - 문제 풀이 htt..