본문 바로가기

분류 전체보기

(119)
안드로이드 개발 - 안드로이드 스튜디오 설치 안녕하세요 이번에 모바일 앱 해킹 공부하기 전에 개발을 먼저 해보고 난 뒤에 해보려고 합니다. 당연히 ios랑 안드로이드 따로 개발을 할 예정이고요. 리눅스 상에 설치하려는데 답답해서 그냥 윈도우에서 하기로 했습니다. 설치 시작하겠습니다. https://developer.android.com/studio/install?hl=ko Android 스튜디오 설치 | Android Developers Windows, macOS 또는 Linux에서 Android 스튜디오를 설정 및 설치합니다. developer.android.com 여기서 안드로이드 다운로드하시면 exe 파일이 있습니다. 그걸 실행하시고 중간에 Android Virtual Machine 까지 설치하는지 체크로 물어보는데 저는 했습니다. 그리고 설..
pentest 실습 (GLITCH) 이번에는 글리치라는 방을 털어보겠습니다. join the room 하시고 openvpn 하시고 start machine 하시고 IP 얻은 다음 시작하겠습니다. . . . 사전에 말씀드리자면 이번에는 버프 스위트을 사용할 예정입니다. 미리 다운 받으시고 있으신 분은 켜 두시면 됩니다. 시작하죠 1.정보 수집 늘 그랬다시피 nmap으로 어느 문이 열려있나 확인해 보겠습니다. nmap -sV [ip주소] > scan_res 원래는 포트번호가 열려 있는 게 많을수록 좋아요. 왜냐하면 그만큼 위약점이 많을 수 있으니 깐요 일단 80번 포트 그러니깐 웹 사이트이니 들어가 보겠습니다. 뭘까요.. 일단 아무것도 없어 보이긴 하는데.. 한 번 버프 스위트로 봐보겠습니다. 2.서비스 분석 서비스나 정보 분석이나 저는 솔직..
los rubiya - 30(ouroboros) 진짜 어려웠습니다. 제가 알고 있는 지식이 하나도 안 통해서 거의 일주일 동안 해매다가 결국 인터넷에 찾아 봤습니다. 시작하겠습니다. 그냥 pw을 찾으면 되는데.. admin의 것인지 누구 것의 pw을 찾으라는지 모르고 또한 정해진 pw을 찾으면 된다는데.. 어렵습니다. 일단 그냥 뭐든 넘어갈 수 있게 OR 구문을 이용해봤습니다. pw=1' OR 1=1 %23 또 union으로 간단하게 작성을 해봤습니다. pw하나의 컬럼만 들고오니깐 하나만 작성하면 되는 거죠. 이게 다 입니다. 계속 여기서 머물다가 결국 Quine SQL injection 이라는 새로운 지식을 찾았습니다. Quine은 소스코드를 그대로 출력으로 반환하는 프로그램을 의미한다고 해요. 그러니깐 입력 값을 그대로 결과 값으로 반환하는 SQL..
los rubiya - 29(phantom) 풀이 시작하겠습니다. 보아하니 no=1인 email 의 값을 찾으면 된다는데 음.. joinemail에 값을 입력을 하면 insert문으로 대입이 된다고 하네요 한번 넣어 보겠습니다. ?joinmail=1 대충 넣어볼게요 이렇게 들어간 걸 보여주네요! 그럼 insert을 할 때 no=1인 이메일을 넣도록 해보겠습니다. ?joinmail=1'), (0,'[자신ip주소]',(select email from prob_phantom user where no=1))# 1 넣고 뒤에 또 새로운 value 값도 넣게 한겁니다. 생각보다 쉬웠습니다. ?email=admin_secure_email@rubiya.kr
pentest 실습 (Basic Pentesting) 안녕하세요 이번에는 tryhackme에 있는 Basic Pentesting을 해보려고 합니다. 늘 그랬다시피 open vpn 하고 join room 하고 IP 얻겠습니다. 1. 정보 수집, 서비스 분석 늘 그랬다시피 nmap을 사용해서 어느 포트 번호가 열려 있고 어느 서비스가 있는지 확인하겠습니다. nmap -sV [IP번호] > scan_res 이렇게 하면 nmap의 결과가 scan_Res 파일에 저장하게 됩니다. cat문으로 확인하시면 돼요. 보아하니.. 22번 포트 ssh이 있고요 80번 포트가 열려 있네요. 나머지는 잘 모르겠지만 Samba라는 서비스가 있고요. 일단 먼저 웹 사이트에 취약점이 많이 보이기에 먼저 저 사이트로 들어가 보겠습니다. 뭔가 공사 중인 거 같네요.. 아직 안 만든 건지도..
pentest 실습 (Rootme) 안녕하세요 이번엔 tryhackme에 있는 Rootme 문제을 풀어보려고 합니다. 간단하게 관리자 권한을 가져오면 되는 문제입니다. 시작하죠 당연히 openvpn이 되어 있어야 합니다. 그리고 start machine 까지 누르고 IP 주소 나올 때까지 기다립니다. 1.정보수집 저희의 친구 nmap을 이용하겠습니다. nmap -sV -O [ip주소] > scan_res nmap의 결과를 scan_res에 저장한다는 이야기입니다. https://hagsig.tistory.com/94 Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) 1. 대상 사양(TARGET SPECIFICATION) 옵션 설명 예시 -iL 스캔할 대상을 파일에서 가져옴 nmap ..
pentest 실습 (LazyAdmin) - Post Exploit 저번 포스팅에 이어서 해보겠습니다. 4. Post-Exploit 이제 관리자 권한을 탈취해 보겠습니다. 일단 python3 -c "import pty;pty.spawn('/bin/bash')" 실행해봅니다. www-data의 사용자로 돌아왔습니다 이제 권한 상승 하는 방법은 다양한데 이번에는 sudo을 이용하겠습니다. sudo는 관리자 권한으로 실행한다는 명령어인 건 다들 아실 거예요. 그럼 sudo -l을 이용해서 sudo로 어느 명령어 사용 가능한지 알아보겠습니다. NOPASSWD 패스워드 안 물어봐도 /usr/bin/perl 명령어랑 /home/itguy/backup.pl 을 실행 해주게 한다네요. 한번 backup.pl 파일을 봐볼게요 /etc/copy.sh을 실행하게 하는 코드네요? 그럼 또 c..
pentest 실습 (LazyAdmin) - Exploit 까지 안녕하세요! 제가 이태까지 pentest 실습을 ignite으로 했는데 지금 무슨 이유인지 몰라도 오류가 계속 나네요. 다른 사람 분들은 되시는지 모르겠지만.. 확실한 건 저는 안되네요! start machine 버튼이 있어야만 하는데 없어서 이런 문제점이 발생하는 것 같습니다. 그럼 다른 문제 풀면 되겠죠! join room 하고 밑에 start machine을 합니다. 어쨌든 다시 정보 수집이랑 서비스 분석을 하고 Exploit 까지 해보겠습니다. POST-Exploit은 다음 포스트에 올릴게요 start Machine 누르고 조금 기다리면 IP가 나올겁니다. 1) 정보 수집 nmap -sV [IP주소] 22번 포트에 우분투의 OpenSSH 서비스를 이용하고 있네요. 그리고 80번 포트에 Apache..