Study/Security

Study/Security

dreamhack 문제풀이. dreamhack-tools-cyberchef

1) 문제 해석 - 문제에서 나온 문자열은 Rail Fence, Base64, ROT13 순서대로 암호화된 문자열에 해당 - 복호화가 관건(https://tools.dreamhack.games/cyberchef 사용) 2) 문제 해결 - cyberchef 사이트는 원하는 암호화, 복호화 기법을 선택하고 BAKE 버튼을 누르면 입력한 기법 순서대로 이루어짐 - 이를 통해 ROT13 -> Base64 -> Rail Fence 순서대로 복호화 진행 - cyberchef 툴을 사용해보는 실습 개념의 문제였다. https://tools.dreamhack.games/cyberchef dreamhack-tools tools.dreamhack.games

Study/Security

[모의해킹] 실습 05 - 파일 업로드로 쉘 획득하기

My PC: kali linux(virtual box) Task: TryHackme 내 실습 문제 Mission: 타겟 IP 내 플래그 획득 1. 타겟 IP와의 통신 여부 ping [target IP] 2. 타겟 정보 수집 # 오픈되어 있는 포트 조사(22, 80 포트 오픈 확인) nmap -sV [target IP] 3. 웹사이트 확인 및 Directory Bruteforcing - 웹사이트 URL에 "[target IP]:80" 로 접속 > 80 포트로 웹서버 있는 것을 확인하였으니 방문 - /robots.txt 등 디렉토리 확인 > 별다른 정보 획득 실패 - 디렉토리 브루트 포싱으로 열려있는 디렉토리 검색 # 디렉터리 형식을 모르므로 common.txt 사용(/panel, /uploads 발견) g..

Study/Security

[모의해킹] 명령어/도구 모음

1. 파일 검색 # 파일명이 flag 인 파일 검색 find / -name "flag.txt" # 현재 디렉터리 및 하위 디렉터리에서 파일 타입 검색 find . -type f # Permission denied를 제외한 나머지 출력 find / -name "flag.txt" 2>/dev/null # type이 파일이면서 권한이 SUID(4000)이 설정된 파일을 출력 find / -type f -perm -4000 -exec ls -h {} \; 2>/dev/null # test1 파일에서 flag 라는 문자열 검색 grep 'flag' test1 # flag.txt 파일에서 'flag is here' 문자열 근처 flag 획득(대소문자 섞인 경우) grep -i '..

Study/Security

[모의해킹] 실습 04 - 권한 상승하여 플래그 획득하기

My PC: kali linux(virtual box) Task: TryHackme 내 실습 문제 Mission: 타겟 IP 내 플래그 획득 1. 타겟 IP와의 통신 여부 ping [target IP] 2. 타겟 정보 수집 # 오픈되어 있는 포트 조사(21, 22, 80 포트 오픈 확인) nmap -sV [target IP] 3. 웹사이트 확인 - 웹사이트 URL에 "[target IP]:80" 로 접속 > 80 포트로 웹서버 있는 것을 확인하였으니 방문 - [target IP]:80/robots.txt > 정보 수집(/dev 페이지 있는 것을 확인) - [target IP]:80/dev/ > Not Found 오류 뜸 4. FTP 서버 확인 1) FTP cmd - default password DB에서..

NOredstone
'Study/Security' 카테고리의 글 목록 (8 Page)