본문 바로가기

해킹3

[TryHackMe] Basic Pentesting (Walkthrough) Deploy the machine and connect to our network Start Machine 버튼을 클릭해 실습 머신을 실행시키면 된다 Find the services exposed by the machine 시스템에서 실행 중인 서비스를 찾기 위해서는 nmap을 사용한 포트 스캔을 하면 된다 nmap -sCV -p- [ip주소] # sC: 취약점이 적혀있는 기본 스크립트를 사용해 간단한 취약점까지 스캔한다 # sV: 해당 포트에 어떤 서비스가 있는지, 해당 서비스의 버전 정보를 스캔한다 # -p- : 해당 주소의 모든 포트번호를 스캔함 해당 머신에서는 [22번 ssh, 80번 http, 139,445번 smb, 8009번 ajp, 8080번 http ]를 서비스하고 있다 What is t.. 2023. 9. 22.
[해킹 비기너 클래스] Drill Course 2주차 정리 nfs 가 열려있는 피시는 어떤 방식으로 해킹이 가능한지 배웠다 nfs란 네트워크 파일 시스템의 약자로 네트워크 상에서 다른 피시의 파일을 사용할 수 있게 해주는 시스템이다 nfs는 포트번호 111번을 사용한다 nmap을 통해 피해자 피시에서 111번 포트가 열려있고 nfs가 사용 중인 것을 확인할 수 있다. showmount -e [ip주소] 명령어를 사용하여 nfs가 설정되어 있는 파일목록을 확인할 수 있으며 mount [타겟ip]:[파일경로] [마운트 할 내 파일 경로] 명령어를 사용해 내 파일과 해당 파일을 동기화시킬 수 있다 정보 수집 먼저 해당 머신의 아이피를 알기 위해 호스트 스캔을 해보자 192.168.206.131가 오늘 실습 머신의 아이피 주소이다 해당 아이피에 포트스캔을 해주었다 22.. 2023. 9. 21.
[해킹 비기너 클래스] Drill Course 1주차 Practice 정보수집 먼저 머신의 ip를 알아내기 위해 호스트 스캔을 해주었다 호스트 스캔을 하기 위해서는 nmap의 -sn 옵션을 사용하면 된다 nmap -sn [네트워크 대역] 해당 명령어를 입력하면 네트워크 대역의 살아있는 host들이 스캔이 된다 여기서 실습 머신의 ip를 찾아내야 하므로 하나씩 다 포트 스캔을 해주었다 192.168.206.130이 실습 머신임을 확인할 수 있다. 해당 머신에는 80번과 31337번에서 http서비스가 열려있기에 웹서버에 접속을 해보았다 두 페이지 모두 마땅한 정보를 찾을 수는 없었다 디렉터리 스캔을 해보자 gobuster툴을 사용하여 디렉터리 스캔을 진행했다 gobuster [모드 선택] -w [단어 리스트] -u [URL 주소] -t [스레드 갯수] 디렉터리 스캔 결과를 .. 2023. 9. 19.