트라이핵미 7

TryHackMe | Relevant - OSCP 챌린지

TASK 1 Pre-Engagement Briefing  TASK 1 설명을 해석하자면 고객이 생산 환경 출시를 일주일 앞두고 침투 테스트를 요청했습니다. 다음과 같은 작업 범위가 있습니다:제공된 가상 환경에 대한 평가를 수행해야 합니다.최소한의 정보를 제공하며, 공격자의 관점(블랙박스 테스트)에서 진행해야 합니다.두 개의 플래그(User.txt, Root.txt)를 확보해야 합니다.수동적 공격을 우선적으로 시도하며, 모든 취약점을 찾아 기록해야 합니다.발견된 플래그를 대시보드에 제출해야 하며, 오직 할당된 IP 주소만 범위 내에 포함됩니다.모든 취약점을 찾아보고 보고해야 합니다.OSCP 시험 규칙처럼 되어있다 이번 CTF 로 공부좀 빡세게 해야겠다 PortScannmap -sV -sC -A 10.10...

TryHackMe | CTF 2024.10.20

TryHackMe | Wgel CTF - 모의해킹

이번 CTF 문제는 플레그를 검열처리 후 올리겠습니다앞으로도 쭉 그럴거같네요 양해부탁드립니다 !!TASK 1 Wgel CTF 1. ANSWER : User flag 를 획득하세요nmap 으로 스캔부터 해보겠습니다nmap -sV -sC -A 10.10.208.33  22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) 현재 22 포트와 80 포트가 작동중입니다 웹페이지에 들어가보겠습니다  Apache2 페이지가 보입니다 gobuster 로 경로를 확인해보겠습니다 gobuster dir -u http://10.10.208.33..

TryHackMe | CTF 2024.10.19

TryHackMe | Bolt - 웹해킹 CTF

TASK 1 Deploy the machine 연결이 잘됬는지 ping 을 떄려보겟습니다  :) TASK 2 Hack your way into the machine! 1. ANSWER : 현재 웹서버 포트에 CMS가 있나요? nmap -Sv -sC -A [머신 IP] nmap -sV -sC -A 10.10.210.212 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-29 16:57 KST Nmap scan report for 10.10.210.212 Host is up (0.28s latency). Not shown: 997 closed tcp ports (reset) PORT     STATE SERVICE VERSION 22/tcp   open  ss..

TryHackMe | CTF 2024.09.29

TryHackMe | Startup - 모의해킹 CTF

Task 1 Welcome to Spice Hut ! 1. ANSWER : 핫소스 에 레시피가 뭔가요? nmap -sV -sC -A [머신 IP] nmap 스캔 내용 21/tcp open  ftp     vsftpd 3.0.3 | ftp-anon: Anonymous FTP login allowed (FTP code 230) | drwxrwxrwx    2 65534    65534        4096 Nov 12  2020 ftp [NSE: writeable] | -rw-r--r--    1 0        0          251631 Nov 12  2020 important.jpg |_-rw-r--r--    1 0        0             208 Nov 12  2020 notice...

TryHackMe | CTF 2024.09.22

TryHackMe | Anonymous - 모의해킹 CTF

TASK 1 PWN1. ANSWER : 얼마나 많은 포트가 있나요?  nmap -sV -sC -A [머신 IP] 21/tcp  open  ftp         vsftpd 2.0.8 or later | ftp-syst:  |   STAT:  | FTP server status: |      Connected to ::ffff:10.21.35.246 |      Logged in as ftp |      TYPE: ASCII |      No session bandwidth limit |      Session timeout in seconds is 300 |      Control connection is plain text |      Data connections will be plain text |..

TryHackMe | CTF 2024.09.17

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

TryHackMe | Simple CTF [웹해킹] [모의해킹] [CTF]

TASK 1 Simple CTF 1. Answer : 1000포트 아래 포트들이 얼마나 운영중인가요? nmap -sV -sC -sT -Pn --script vuln 10.10.31.249 2. Answer : 가장높은 포트는 어떤 서비스를 이용중인가요?3. Answer : 해당 웹애플리케이션이 가지고있는 cve 취약점은 무엇인가요? apache 2 서비스를 운영중인 웹 애플리케이션이다. gobuster 툴을 이용해 숨겨진 경로를 확인해보자 gobuster dir -u [IP] -w [wordlist] /simple               (Status: 301) [Size: 313] [--> http://10.10.31.249/simple/]CMS 2.2.8 버전이다. 해당 CMS 2.2.8 버전은 S..

TryHackMe | CTF 2024.09.01