본문 바로가기

View All

[PenTesting] Internal Writeup @TryHackMe Target: Internal@TryHackMe Core Techniques: WordPress Exploitation, Pivoting (via SSH Local Port Forwarding), Password Brute Forcing Attack Target IP: 10.10.236.95   Reconnaissance 먼저 Nmap을 통해 대상 시스템에 열린 포트를 스캔한다. 그 결과, 현재 대상 시스템에는 22, 80번 포트가 열려있다.┌──(root㉿kali)-[~/tryhackme/internal]└─# nmap -T4 -p- 10.10.236.95┌──(root㉿kali)-[~/tryhackme/internal]└─# nmap -T4 -sC -sV -Pn -oA internal 10.10.23.. 더보기
[PenTesting] Relevant Writeup @TryHackMe Target: Relevant@TryHackMe Core Techniques: Port Scanning (via Nmap), SMB Shares Enumeration (via SMBClient), Directory Enumeration (via Gubuster), Reverse Connection via IIS, Windows PrivEsc via SeImpersonatePrivilege Target IP: 10.10.10.47  Reconnaissance 먼저 Nmap을 통해 -T4 옵션과 -p- 옵션을 추가하여 빠르게 대상 시스템의 전체 포트를 스캔하여 열린 포트를 확인한다. 그 결과, 현재 대상 시스템에는 80, 135, 139, 445, 3389, 49663, 49667, 49669번 포트가 열려.. 더보기
[Forensics] Overpass 2 -Hacked Writeup @TryHackMe 목적: 공격자가 특정 시스템에 침투하여 해당 시스템을 훼손한 기록이 남겨진 PCAP 파일을 분석하고, 분석하여 획득한 정보를 이용하여 대상 시스템에 Initial Access 및 권한 상승을 하는 것 PCAP 파일https://drive.google.com/file/d/1M64JHLeswR70i5VJKMb7QvM2pqRZV2A1/view?usp=sharingQ&A ForensicsQ. What was the URL of the page they used to upload a reverse shell? 먼저 PCAP파일을 Wireshark를 통해 열람하도록 한다.제일 처음에 나오는 TCP 프로토콜 관련 패킷에 대해 마우스 우클릭 -> Follow -> TCP Stream을 클릭하여, 해당 TCP 스트림에서.. 더보기
[PenTesting] Daily Bugle Writeup @TryHackMe Target: Daily Bugle @TryHackMe Core Techniques: Joomla CMS SQLi Exploit, Password Hash Cracking, Reverse Connection, Privilege Escalation via Yum Target IP: 10.10.203.47 Reconnaissance nmap -Pn -p 22,80,443 -sC -T4 -sV -oN dailybugle.nmap 10.10.203.47 먼저 Nmap을 통해 대상 시스템에 열린 포트를 스캔한다. 그 결과, 대상 시스템에는 22, 80번 포트가 열려있으며, 아래 그림에서 보듯 대상 시스템에서 구동 중인 웹앱의 robots.txt를 통해 15개의 엔트리에 대해 크롤러가 접근하지 못하도록 규칙을 설정.. 더보기
[PenTesting] Skynet Writeup @TryHackMe Target: Skynet @TryHackMe Core Techniques: Gobuster (for Directory Enumeration), enum4linux (for SMB Share Enumeration), smbclient (for access SMB Share Directory), hydra (for Webmail Login Brute Forcing), Cuppa CMS RFI Exploit, Wildcard Injection (for Privilege Escalation) Target IP: 10.10.10.96.160  Reconnaissance 먼저 Nmap을 통해 대상 서버에 열려있는 포트를 스캔한다. 그 결과, 대상 서버에는 22, 80, 110, 139, 143, SMB 프로토콜의.. 더보기
[PenTesting] Game Zone Writeup @TryHackMe Target: Game Zone @TryHackMe Core Techniques: SQL Injection, SSH Tunneling, SQLMap (for SQLi Automation), Webmin Privilege Escalation Target IP: 10.10.41.232  Reconnaissance 먼저 Nmap을 통해 대상 서버에 열려있는 포트를 스캔하면, 아래 그림에서 볼 수 있듯 22번 포트의 ssh 프로토콜과 http 프로토콜의 80번 포트가 열려있는 것을 확인할 수 있다. /etc/hosts 파일에 대상 서버 IP와 gamezone.thm 도메인을 매핑한 후, 대상 서버의 80번 포트에 접근하도록 한다. 그러면 아래 그림에서 보듯, 특정 웹사이트가 나오고 해당 웹사이트에는 로그인 기능.. 더보기
[책] 슈퍼 스톡스 by 켄 피셔 본 책은 슈퍼 스톡이란 무엇이며, 이러한 슈퍼 스톡을 발굴하기 위해서는 어떠한 지표를 중점적으로 봐야 하며, 또한 어떠한 프로세스를 따라야 하는지 등에 대한 저자의 슈퍼 스톡 발굴 방법론을 설명해나가고 있다. 본 책의 저자, 켄 피셔에 따르면 슈퍼 스톡은 다음으로 정의된다. 3~5년 동안 처음 매수가격의 3~10배 상승하는 주식열등한 기업 수준의 가격으로 매수한 ‘슈퍼 컴퍼니(Super Companies)’의 주식 즉 슈퍼 스톡은 결과론적으로 연 25~100%의 장기 수익률을 제공하는 특징을 가지고 있다. 이러한 슈퍼 스톡의 경우, 먼저 매수하고자 하는 기업이 슈퍼 컴퍼니여야 하며, 이러한 슈퍼 컴퍼니가 단기적 ‘결함’이 발생하여, 헐값에 시장에서 거래되고 있는 조건까지 맞아야만 슈퍼 스톡이 될 확률이 .. 더보기
[책] 주식시장은 어떻게 반복되는가 by 켄 피셔 본 책은 주식시장의 역사에 대해 통계 기반으로 설명하면서 기존의 투자자들이 시장에 대해 오해하고 있는 것들에 대해 크게 8가지로 나누어 설명하고 있다. 해당 8가지는 다음과 같다. ‘이번에는 다르다’라는 생각, 평균, 변동성, 장기 약세장, 부채, 더 우월한 주식, 이데올로기, 세계 경제의 글로벌 화. 저자는 위 8가지 주제에 대해 미국 시장을 기반으로 설명을 하고 있음으로, 미국 주식 시장에서 이때까지 어떠한 상황들에 대해 반복되는 패턴이 존재하는지 알 수 있다는 점에서 미국 주식 시장에 투자를 고려하는 사람들에게 유의미한 책이라 할 수 있다. 저자는 7장에서 세계 경제의 글로벌화라는 주제를 가지고 설명하면서, 전세계 주식 시장이 대부분 한 방향으로 흐르는 커플링 현상이 일어난다고 하였으나, 현재 한국.. 더보기