Follow the steps outlined in this section to leverage a dictionary attack to get access to SSH (port 2222) on VM #1 (BRUTE). Find the flag in the george user's home directory.--> OS{080afe3ca8cd32015cdd82f855e93fc4}교육자료로 해결 가능Follow the steps outlined in this section to leverage a dictionary attack to gain access to RDP on VM #2 (BRUTE2). Find the flag on either one of the user's desktops. To re..
이번편은 exam인데 알아둬야 할것 같아서 작성함. 위 같이 nmap을 통해 포트 및 버전정보 확인gobuster를 통해 추가 URI 확인 및 해당 웹페이지 서치하면서 버전정보 획득exploit db를 통해 해당 버전에 대해 관련 코드가 존재 한것을 확인코드를 훑어보면 계정정보가 메일 계정으로 로그인 한다는 내역까지 추가 확인사이트 about 페이지를 서치하다보면 위와같이 사용자의 메일정보가 존재하는 것을 확인 ID/passwd를 찾아 로그인 후 테스트관련 exploit code를 다운로드코드를 참고해서 exploit 시도nc 존재 여부 확인kali에서 nc를 오픈하고 다시 exploit 코드로 실행권한 획득
Kali -> Windows RDP connectxfreerdp /u:??? /p:???? /v:192.168.50.152
Once VM Group 1 is started, perform a Netcat scan against the machine ending with the octet '151' (ex: 192.168.51.151) Which is the lowest TCP open port? --> 53On the same host, perform a netcat TCP scan for the port range 1-10000. Which is the highest open TCP port?--> 9389Other than port 123, what is the first returned open UDP port in the range 150-200 when scanning the machine ending with th..
OSINT 공부중에 칼리에서 해당 툴을 찾아보다가 보고서를 발견했고 웹 진단할때 칼리로 초기에 진단 때려도 좋을거 같아 공유글 작성합니다. 버그헌터는 인도사람으로 웹 사이트에 버그 바운팅을 진행, SSO인증을 사용 하는 것으로 확인 하였으며 응답값을 확인 하였을 경우 "is_admin":false 값이 노출 이 되는 것을 확인하였습니다. sublist3r을 이용해서 하위 도메인(admin.XXX.com)을 찾게 되었고 해당 사이트 접근시 "is_admin" 파라미터를 true 변경하여 로그인이 가능했던 건 입니다. 위 사진은 당시 웹사이트의 프로세스 입니다. 칼리로 나름 초기 진단 할때 괜찮을거 같네여