CTF 22

TryHackMe | Agent Sudo - 모의해킹

Task 1 Author note ^생략 Task 2 Enumerate1. 질문 : 얼마나 많은 포트가 있나요?nmap 포트 스캔부터 돌려주겠습니다nmap -A -sV -P -T4 10.10.149.229nmap -A -sV -P -T4 10.10.149.229Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-04 22:52 ESTNmap scan report for 10.10.149.229Host is up (0.29s latency).Not shown: 997 closed tcp ports (reset)PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH..

TryHackMe | CTF 2025.02.05

TryHackMe | Daily Bugle - OSCP

Task 1 Deploy 1. ANSWER : 은행을 턴 주범은 누구인가요nmap 포트 스캔부터 해주겠습니다 nmap -A -sV -P -T4 10.10.66.204  열린 포트22/tcp open ssh OpenSSH 7.4 (protocol 2.0)80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.6.40)3306/tcp open mysql MariaDB 10.3.23 or earlier (unauthorized) 해당 웹서버로 들어가 보겠습니다 스파이더맨..? 은행을 턴 주범은 스파이더맨 이네요  Task 2 Obtain user and root 2. ANSWER : Joomla 서버에 버전은 무엇인가요 gobuster경로 탐색..

TryHackMe | CTF 2025.01.15

VulnHub | Mr-Robot 1 - 모의해킹

이번 시간에는 Mr-Robot 랩을 풀어볼것이다 이번 시간에도 화이팅 정보수집 arp-scan -l  먼저 해당 랩에 IP 부터 알아내자 10.0.2.9  nmap 으로 포트스캔을 해주겠습니다 nmap -A -sV -P -T4 10.0.2.9  스캔 내용22/tcp closed ssh80/tcp open http Apache httpd443/tcp open ssl/http Apache httpd ssh 서버와 웹서버가 열려있는것으로 확인됬다. 해당 웹서버로 들어가보겠습니다 와우 Fsociety 라는 해커그룹이 들어왔고 Mr robot 이라는 사람이 어떠한 말을 남겼는데 생략하자... 해당 명령어 에서 prepare 를 입력해줬다 영상 하나를 틀어줬는데 이상은 없어 생략   마지막 명령어..

VulnHub | CTF 2025.01.12

VulnHub | Basic Pentesting 2 - 모의해킹

이번 시간에는 Basic Pentesting 1 에 이어서 Basic Pentesting 2 버전을 풀어봅시다 정보 수집 정상적으로 연결이 되네요 nmap 으로 포트스캔을 해주겠습니다  열린 포트 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)..

VulnHub | CTF 2025.01.11

VulnHub | Basic Pentesting 1 - 모의해킹

이번에 방학을 맞이해 하루에 3~5 문제를 풀며 티스토리에 올릴것입니다 VulnHub 로 모의해킹 공부를 할것이며 방학전 까지 50개를 채울려 합니다 시작해 봅시다  다운로드 받아준 후 vmware 에 open 우분투 서버가 보입니다 우린 marlinspkie 에 비밀번호를 알아내야 합니다 정보수집이번 머신 같은경우 서비스 에 정보를 안알려 주기 떄문에 직접 알아내야지만 해당 머신을 풀수 있습니다 arp-scan -l  arp-scan 을 통해 주변에 보이는 OS 들을 포착할수 있다 192.168.153.128 IP 를 알아냈으니 ping 으로 서버와 연결이 잘되는지 확인해주자  정상적으로 된다 nmap 으로 포트스캔을 해 서버에 사세한 정보를 알아냅시다 nmap -A -sV -P -T4 192.168...

VulnHub | CTF 2025.01.11

TryHackMe | tomghost - CTF 모의해킹

TASK 1 : Flags 1. ANSWER : 머신에 있는 user.txt 파일을 찾으시오nmap 포트 스캔부터 해주겠습니다nmap -sV -sC -A 10.10.59.86 출력내용nmap -sV -sC -A 10.10.59.86 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-17 04:09 ESTNmap scan report for 10.10.59.86Host is up (0.26s latency).Not shown: 996 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu L..

TryHackMe | CTF 2024.11.17

TryHackMe | LazyAdmin - CTF 모의해킹

TASK 1 LazyAdmin1. ANSWER : user.txt 를 획득하시오nmap 포트 스캔부터 하겠습니다nmap -sV -sC -A 10.10.101.201 22 포트22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0) 80 포트80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) 웹 페이지에 들어가보겠습니다 gobuster 로 경로 파악을 해봅시다 gobuster dir -u http://10.10.101.201/ -w '/home/kali/Downloads/directory-list-2.3-medium.txt' /content 사이트가 현재 개발중이니 현재 사이트..

TryHackMe | CTF 2024.11.10