In this section, we used URL encoding to exploit the directory traversal vulnerability in Apache 2.4.49 on VM #1. Use Burp or curl to display the contents of the /opt/passwords file via directory traversal in the vulnerable Apache web server. Remember to use URL encoding for the directory traversal attack. Find the flag in the output of the file.--> OS{9ca180636c5b6843678c569fde624361}단순히 인코딩만 요..
How many ../ do you need to go from the /var/log/ directory to the root file system (/)? Enter the number below.--> 2Enter the command in combination with the relative path containing the minimum number of ../ sequences to display the contents of the /etc/passwd file when the current working directory of the terminal is /usr/share/webshells/.--> cat ../../../etc/passwdFollow the steps above and ..
Start Walkthrough VM 1 and replicate the steps learned in this Learning Unit to identify the basic XSS vulnerability present in the Visitors plugin. Based on the source code portion we have explored, which other HTTP header might be vulnerable to a similar XSS flaw?-->Start Walkthrough VM 2 and replicate the privilege escalation steps we explored in this Learning Unit to create a secondary admin..
Start Walkthrough VM 1 and replicate the steps learned in this Learning Unit to identify the basic XSS vulnerability present in the Visitors plugin. Based on the source code portion we have explored, which other HTTP header might be vulnerable to a similar XSS flaw?--> http 헤더 전체를 전체적으로 써봐도 안되네 나중에 다시 찾아봐야겠다..Start Walkthrough VM 2 and replicate the privilege escalation steps we explored in this..
Start up the Walkthrough VM 1 and modify the Kali /etc/hosts file to reflect the provided dynamically-allocated IP address that has been assigned to the offsecwp instance. Use Firefox to get familiar with the Developer Debugging Tools by navigating to the offsecwp site and replicate the steps shown in this Learning Unit. Explore the entire WordPress website and inspect its HTML source code in or..
gobuster : 숨겨진 디렉토리를 찾기위한 툴명령어야 구글링해서 사용방법 찾고 VM:ip확인해서 넣으면 되는데 저 common.txt의 위치를 어떻게 알고 찾아야할지 그부분이 의문이다. We have been tasked to test the SMS Two-Factor authentication of a newly-developed web application. The SMS verification code is made by four digits. Which Burp tool is most suited to perform a brute force attack against the keyspace?--> intruderRepeat the steps we covered in this Learning U..
필요한 CVE코드를 검색 #wget https://raw.githubusercontent.com//CVE-2021-41773.nse 위 명령어를 통해 디렉토리에 복사#sudo cp CVE-2021-41773.nse /usr/share/nmap/scripts/ NSE 스크립트에 복사#sudo nmap --script-updatedb NSE DB 업데이트#curl -k -x get "URL" 명령어를 통해 해당 passwd에 접근 (마지막 사용자 확인) Follow the steps above and use the vuln NSE script category against VM #1. Listing 5 shows that the target is vulnerable to CVE-2021-41773, but ..
SNMP는 MIB때문에 알아둬야할 부분이 좀 많아보인다.SNMP 취약점을 찾기 위한 절차는 다음과 같은 단계로 진행할 수 있습니다. 각 단계별로 명령어를 사용하여 SNMP 서버의 취약성을 확인합니다.1. SNMP 커뮤니티 문자열 검사먼저, SNMP 커뮤니티 문자열을 찾아야 합니다. 기본적으로 SNMP는 public과 같은 기본 커뮤니티 문자열을 사용할 수 있습니다. onesixtyone 도구를 사용하여 커뮤니티 문자열을 확인할 수 있습니다.community.txt: 테스트할 커뮤니티 문자열 목록이 담긴 파일입니다.ips.txt: 스캔할 대상 IP 주소 목록이 담긴 파일입니다.2. SNMP 정보 수집커뮤니티 문자열을 찾았다면, snmpwalk 도구를 사용하여 시스템 정보를 수집합니다. 주로 사용되는 OID..
취약한 메일 서버에서 호스트나 네트워크에 대한 정보를 수집할 수도 있습니다. SMTP( Simple Mail Transport Protocol )는 VRFY 및 EXPN 과 같은 몇 가지 흥미로운 명령을 지원합니다 . VRFY 요청은 서버에 이메일 주소를 확인하도록 요청하는 반면 EXPN은 서버에 메일링 목록의 멤버십을 요청합니다. 이러한 명령은 종종 메일 서버의 기존 사용자를 확인하는 데 악용될 수 있으며, 이는 침투 테스트 중에 유용한 정보입니다. 다음 예를 고려하세요. #nc -nv 192.168.50.8 25VRFY root252 2.0.0 root -> 성공 응답값VRFY idontexist550 5.1.1 : Recipient ~~!@#!@# -> 오류 응답값윈도우 파워쉘# Test-Net..
NetBIOS 서비스 는 TCP 포트 139와 여러 UDP 포트에서 수신합니다.SMB(TCP 포트 445)와 NetBIOS는 두 개의 별도 프로토콜이라는 점에 유의하세요. NetBIOS는 로컬 네트워크의 컴퓨터가 서로 통신할 수 있도록 하는 독립적인 세션 계층 프로토콜 및 서비스입니다. 최신 SMB 구현은 NetBIOS 없이도 작동할 수 있지만, 이전 버전과의 호환성을 위해 NetBIOS over TCP (NBT)가 필요하며, 이는 종종 함께 활성화됩니다. 이는 또한 이 두 서비스의 열거가 종종 함께 수행됨을 의미합니다. 이러한 서비스는 nmap 과 같은 도구로 다음과 유사한 구문을 사용하여 검사할 수 있습니다. # nmap -v -p 139,445 -oG smb.txt 192.168.50.1-254 #..