이번엔 해싱 크랙 도구 중 하나인 Hashcat을 다뤄볼게요. 요즘 보안 공부하면서 이것저것 만져보는데, 암호 해시 크랙 쪽에서는 Hashcat이 빠질 수 없더라고요. 저도 아직 배우는 단계라, 실습하면서 정리해봅니다. 😄Hashcat, 너 뭐하는 녀석이냐? 🤔 Hashcat은 암호 해시를 크랙하는 데 특화된 오픈소스 도구입니다. 단순히 CPU만 쓰는 게 아니라 GPU도 활용해서 속도를 빵빵하게 올릴 수 있는 게 큰 장점이에요. 해시 종류도 엄청 다양하게 지원하니, 뭐 하나 빠지는 게 없죠. 예를 들어 MD5, SHA1, SHA256 같은 기본 해시부터 NTLM이나 bcrypt 같은 좀 더 특수한 해시까지 전부 커버 가능!시작하기 전에 준비물 체크리스트 ✅ Hashcat 설치 Hashcat은 공식 사..
You extracted the MD5 hash "056df33e47082c77148dba529212d50a" from a target system. Create a rule to add "1@3$5" to each password of the rockyou.txt wordlist and crack the hash.--> courtney1@3$5You extracted the MD5 hash "19adc0e8921336d08502c039dc297ff8" from a target system. Create a rule which makes all letters upper case and duplicates the passwords contained in rockyou.txt and crack the has..
Follow the steps outlined in this section to leverage a dictionary attack to get access to SSH (port 2222) on VM #1 (BRUTE). Find the flag in the george user's home directory.--> OS{080afe3ca8cd32015cdd82f855e93fc4}교육자료로 해결 가능Follow the steps outlined in this section to leverage a dictionary attack to gain access to RDP on VM #2 (BRUTE2). Find the flag on either one of the user's desktops. To re..
Which AV engine is responsible for translating machine code into assembly?--> DisassemblerWhich AV detection method makes use of an engine that runs the executable file from inside an emulated sandbox?-->Behavioral DetectionStart up VM #1 and connect via RDP to the Windows 11 machine with the provided credentials. On the user's desktop you will find a PE file named malware.exe. In order to get t..
1번 문제 2번 문제Start and exploit the PublicExploits02 machine.--> OS{6cab0eeac71c09ce06e062ef8ee0c5a5}이것도 분명이 지난주에 안됐는데 다시하니까 된다..offsec 신념인 try hard가 부족해서 발생했나싶다 이번문제는 힌트에 웹서비스 취약점을 노리라고 작성되어 있다.먼저 Nmap으로 버전정보 정도 획득관련 exploit db에 확인이 가능함kali에 다운받고 해당 코드 확인해보면 사용법있으니 참고역방향 쉘 붙을 리스닝 포트 오픈명령어는 위에서 사용 가능함을 확인 하였으니 바로 역방향 쉘 코드 입력 힌트의 위치대로 플래그 확인 Capstone Lab: An exploitable server is running services o..
이번편은 exam인데 알아둬야 할것 같아서 작성함. 위 같이 nmap을 통해 포트 및 버전정보 확인gobuster를 통해 추가 URI 확인 및 해당 웹페이지 서치하면서 버전정보 획득exploit db를 통해 해당 버전에 대해 관련 코드가 존재 한것을 확인코드를 훑어보면 계정정보가 메일 계정으로 로그인 한다는 내역까지 추가 확인사이트 about 페이지를 서치하다보면 위와같이 사용자의 메일정보가 존재하는 것을 확인 ID/passwd를 찾아 로그인 후 테스트관련 exploit code를 다운로드코드를 참고해서 exploit 시도nc 존재 여부 확인kali에서 nc를 오픈하고 다시 exploit 코드로 실행권한 획득
Download old.pdf from the Mountain Vegetables website on VM #1 by clicking on the OLD button. Use exiftool to review the file's metadata. Enter the value of the Author tag.--> OS{8c200b6b1a349b46823a1dc54e6a3989}Start VM #2 and use gobuster to bruteforce the contents of the web server. Specify "pdf" as the filetype and find a document other than old.pdf and brochure.pdf. After you identify the f..
Connect to the MSSQL VM 1 and enable xp_cmdshell as showcased in this Module. Which MSSQL configuration option needs to be enabled before xp_cmdshell can be turned on?--> show advanced optionsConnect to the MySQL VM 2 and repeat the steps illustrated in this section to manually exploit the UNION-based SQLi. Once you have obtained a webshell, gather the flag that is located in the same tmp folder..
From your Kali Linux VM, connect to the remote MySQL instance on VM 1 and replicate the steps to enumerate the MySQL database. Then explore all values assigned to the user offsec. Which plugin value is used as a password authentication scheme? --> caching_sha2_password From your Kali Linux VM, connect to the remote MSSQL instance on VM 2 and replicate the steps to enumerate the MSSQL database. T..
Windows에는 SQLCMD 라는 기본 제공 명령줄 도구가 있는데 , 이를 사용하여 Windows 명령 프롬프트를 통해 또는 다른 컴퓨터에서 원격으로 SQL 쿼리를 실행할 수 있습니다. impacket-mssqlclient를 실행하여 사용자 이름, 비밀번호, 원격 IP와 -windows-auth 키워드를 함께 제공하여 MSSQL을 실행하는 원격 Windows 머신에 연결할 수 있습니다. 이렇게 하면 NTLM 인증(Kerberos와 대조적으로)이 강제됩니다. kali@kali:~$ impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-authImpacket v0.9.24 - Copyright 2021 SecureAuth Corporation[..
Follow the steps above and exploit the command injection vulnerability on VM #1 to obtain a reverse shell. Since the machine is not connected to the internet, you have to skip the step of cloning the repository from the beginning of this section. Find the flag on the Desktop for the Administrator user.--> OS{cb43ca00e82089ed5bd2f17742c76c25}위 submit 버튼을 통해 git 명령어를 보내면 커맨드 인젝션 탐지로 거부되었다는 알림이 나오고..
이번건은 파일업로드는 가능하나 해당파일을 실행 할수없는 환경일때 대안인 내용이다.Follow the steps above on VM #1 to overwrite the authorized_keys file with the file upload mechanism. Connect to the system via SSH on port 2222 and find the flag in /root/flag.txt.--> OS{b613707f7166ade1bb0e13ad8f1eb485}파일업로드 위치를 찾아 업로드를 하고 파일 경로를 변경해서 응답값을 확인해보는데 위와 같이 나온데 저게 진짜로 상위폴더에 업로드 된건지 단순 사용자 입력값을 출력해주는지 확신은 안되나 해당 위치에 업로드 됐다는 가정하에root의 홈디렉토..