Nmap 5

TryHackMe | LazyAdmin - CTF 모의해킹

TASK 1 LazyAdmin1. ANSWER : user.txt 를 획득하시오nmap 포트 스캔부터 하겠습니다nmap -sV -sC -A 10.10.101.201 22 포트22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0) 80 포트80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) 웹 페이지에 들어가보겠습니다 gobuster 로 경로 파악을 해봅시다 gobuster dir -u http://10.10.101.201/ -w '/home/kali/Downloads/directory-list-2.3-medium.txt' /content 사이트가 현재 개발중이니 현재 사이트..

TryHackMe | CTF 2024.11.10

[TryHackMe] | Overpass - OSCP 모의해킹

TASK 1 Overpass1. ANSWER : 머신을 해킹하여 user.txt 를 획득하시오.먼저 nmap 부터 돌려보겠습니다. nmap -sV -sC -A [머신 IP] 출력내용nmap -sV -sC -A 10.10.60.35 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-03 15:37 KSTNmap scan report for 10.10.60.35Host is up (0.25s latency).Not shown: 998 closed tcp ports (reset)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu L..

TryHackMe | CTF 2024.10.03

[TryHackMe] | Vulnversity - OSCP 모의해킹 CTF

TASK 2 Reconnaissance   NMAP CHEATSHEET  -sV : 서비스 버전 확인.-p 또는 -p- : 특정 포트 를 스캔하거나 모든 포트를 스캔합니다. -Pn : 호스트 검색을 비활성화하고 오픈 포트를 스캔합니다. -A : 운영 체제 및 버전 탐지 및 상세정보 출력 -sC : 기본 Nmap 스크립트 사용-v : 자세한 출력을 제공하는(verbose) 모드로 실행합니다. -sU : UDP 포트를 스캔합니다. -sS : TCP 포트를 스캔합니다.  1. ANSWER : 얼마나 많은 포트가 있나요?  nmap [머신 IP] -sV -Pn  21/tcp   open  ftp         vsftpd 3.0.3 22/tcp   open  ssh         OpenSSH 7.2p2 Ub..

TryHackMe | CTF 2024.09.14

Tryhackme | Pickle Rick ctf [Tryhackme] [웹해킹] [write-up]

TASK 1먼저 머신 ip 주소로 들어가봤더니 웹사이트 하나가 떳다. 소스페이지를 확인해보자  username : RickRul3s dirsearch -u [ip]  http://10.10.7.245/login.php/http://10.10.7.245/assets/ http://10.10.7.245/robots.txt/  경로 확인 robots.txt 에서 Wubbalubbadubdub라는 문구를 확인하였다.한번 포트스캐너를 돌려보자nmap -sV -sC -sT -Pn 10.10.7.245                 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-08-31 17:51 KST Nmap scan report for 10.10.7.245 Host ..

TryHackMe | CTF 2024.08.31

TryHackMe | Basic Pentesting [write-up] [웹해킹]

TASK 1 Web App Testing and Privilege Escalation   brute forcing , hash cracking , service enumeration , Linux Enumeration 오늘 이 ctf 문제를 통해 요런걸 배울수 있다는걸 알려주는거 같다   gobuster dir -u [ip] -w [wordlist] 를 통해 /development 라는 경로를 찾아냈다  [ip]/development 라는 경로로 진입해보자.  잠시 nmap 을 때려보자 nmap -sV -sC -sT -Pn [ip] nmap -sV -sC -sT -Pn 10.10.198.27               Starting Nmap 7.94SVN ( https://nmap.org ) at 202..

TryHackMe | CTF 2024.08.31