profile
짱짱해커를 목표로 관심있는 보안과 관련된 모든것을 기록합니다 : )
태그 목록
전체보기 (81)HackTheBox(22)PentesterLab(14)LPE(13)CTF(12)LFI(10)golang(5)evil-winrm(5)smb(5)SSTI(5)active directory(4)k8s(4)linPEAS(4)LDAP(4)Flask(3)CI/CD(3)redis(3)SSRF(3)SUID(3)JWT(3)API(3)john the ripper(3)bloodhound(3)SQLi(3)php(3)XXE(3).git(3)winPEAS(2)winrm(2)Hashcat(2).NET(2)ImageMagick(2)wscat(2)FRP(2)fileupload(2)AS-REP Roasting(2)git-dumper(2)DCSync(2)sudo(2)NTLM(2)CrackStation(2)k8s-goat(2)Ysoserial(2)vhost(2)GTFOBins(2)sqlmap(2)afl++(2)nodejs(2)symlink(2)FTP(2)websocket(2)PentestLab(2)rpcclient(2)XSS(2)sql(2)dnSpy(2)Recon(2)command Injection(2)SharpHound(2)gitleaks(2)CommandInjection(2)docker(2)ldapsearch(2)GitLab(2)ffuf(2)pass-the-hash(1)PDFKit(1)pyLoad(1)sudoedit(1)zip2john(1)pyinstaller(1)proc fuzzing(1)cicd-goat(1)log4shell(1)DONT_REQ_PREAUTH(1)crackmapexec(1)subfinder(1)pgp-pysuite(1)nuclei(1)Dump Password Hashes(1)id_rsa(1)S4U2self(1)vue(1)LAPS(1)Oneline Webshell(1)CVE-2021-41091(1)Makefile(1).NET deserialization(1)DetectItEasy(1)Null Byte(1)neo4j(1)pspy(1)Sliver(1)pin(1)yaml(1)playbook(1)kid(1)responder(1)kdbx(1)Frida(1)sock5proxy(1)PHP Filter(1)php_filter_chain_generator(1)CVE-2023-32784(1)dig(1)kubeconfig(1)PasswordCracking(1)Direct-PPE(1)LinuxKernel(1)Searchor(1)windows(1)MyBB(1)Code Execution via pip download(1)DNSAdmins(1)RFI(1)container-escape(1)Powermad.ps1(1)ESLint(1)SpringCloudFunction(1)grpcurl(1)eval(1)LXC(1)grpc(1)CVE-2023-22809(1)impacket-secretsdump(1).htpasswd(1)PrototypePollution(1)dotnet(1)키탈취(1)ObjectInputStream(1)Nginx(1)pfx2john(1)private registry(1)mongodb(1)reverse proxt misconfiguration(1)jenkinsfile(1)AutoLogon(1)smbclient(1)NoSQLi(1)Request Tracker(1)password reset(1)CVE-2023-0386(1)Prototype Pollution(1)amass(1)LFI2RCE(1)pipeline context(1)deepce(1)PowerShell Transcript(1)RCE(1)Blind SSRF(1)gitlab-rails(1)git fork(1)__MACOSX(1)pgp(1)Linux LPE(1)fuzzing(1)sqlite(1)smbmap(1)Resource-based Constrained Delegation(1)GetChanges(1)mysql(1)cacti(1)sha-512(1)xpdf(1)Log4j(1)CVE-2022-22963(1)LOLBAS(1)CVE-2022-44268(1)CodeInjection(1)debug mode(1)kerberos(1)PlayFramework(1)git reset(1)ROT13(1)OpenRedirect(1)Detect It Easy(1)PHPREDIS_SESSION(1)ldapdomaindump(1)PassTheHash(1)PowerView.ps1(1)kubernetes(1)readObject(1)Chrome Devtools(1)eks(1)password spray(1)lxd(1)Java(1)assetfinder(1)dnscmd(1)subjack(1)CVE-2022-0847(1)sqlmap-websocket-proxy(1)Ansbie(1)puttygen(1)firejail(1)Library Hijacking(1)svg(1)go(1)SCAN(1)cargo(1)ssh(1)python format string(1)mobile(1)AFR(1)CypherInjection(1)basic auth(1)ReadLAPSPassword(1)Library Injection(1)Activedirectory(1)QR code(1)ServierSideXSS(1)allowedtoactonbehalfofotheridentity(1)kerbrute(1)PHP-fpm(1)Indirect-PPE(1)vault(1)RPC(1)Fast Reverse Proxy(1)CVE-2022-46169(1)Rust(1)CVE-2020-10977(1)Info Leak Regex(1)LooseComparison(1)tools(1)RCP(1)deserialization(1)PPE(1)CVE-2021-44228(1)UF_DONT_REQUIRE_PREAUTH(1)chroot(1)KeePass(1)GPT(1)CVE-2019-13288(1)Java Serialize(1)ruby(1)GetChangesAll(1)S4U2proxy(1)zip(1)msfvenom(1)frida-server(1)gitea(1)UniFi(1)credentials(1)Hash Crack(1)johntheripper(1)RBCD(1)subdomain-takeover(1)FastCGI(1)Public PPE(1)CVE-2023-0297(1)impacket(1)Remote Debugging(1)lodash(1)GenericAll(1)TGT(1)jenkins(1)Impacket-GetNPUsers(1)CVE-2022-25765(1)DNS(1)gitdump(1)PowerView(1)Rebeus(1)BlindSQLi(1)DirtyPipe(1)
post-thumbnail

[HTB] Resolute

이번에도 Windows 관련 머신을 계속해서 진행하면서 모자란 지식을 채워간다. 이번에 마주친 머신은 LDAP에서 익명 열거를 시작해서, description 필드에 존재하는 신규 계정 패스워드를 통해 확인된 계정을 무차별대입하여 기본 패스워드를 사용중인 계정을 열거

2023년 9월 12일
·
1개의 댓글
·
post-thumbnail

[HTB] Sauna

이번에도 Active Directory를 스터디하기 위해 Hack The Box에서 AD관련된 머신을 찾던 중 발견된 쉬움 난이도의 Windows 머신을 해결하는 과정을 기록하기로한다.

2023년 9월 12일
·
0개의 댓글
·
post-thumbnail

[HTB] CozyHosting

HackTheBox 오픈베타 시즌2의 마지막 쉬움 난이도 머신이다.

2023년 9월 5일
·
0개의 댓글
·
post-thumbnail

[HTB] Zipping

아... 벨로그 에러로 썻던게 날라가서 다시써야된다...HackTheBox 오픈 베타 시즌2의 11주차 머신으로 중간 난이도로 오픈되었다.

2023년 9월 5일
·
0개의 댓글
·
post-thumbnail

[HTB] Keeper

이번에 시도할 머신은 Linux 머신으로 쉬움 난이도로 나온 keeper다.포트 스캔 결과로 22/tcp, 80/tcp 두개가 스캔되었다. 간단한 구성이다.80/tcp 포트로 서비스 중인 웹(keeper.htb)에 접근하니 아래와 같은 http://ticket

2023년 8월 31일
·
0개의 댓글
·
post-thumbnail

[HTB] Timelapse

Recon Port Scan SMB 오픈된 SMB 서비스로 익명(-N)으로 리스팅을 요청한 결과 아래와 같은 공유 디렉터리들이 발견된다. Shares 공유 디렉터리의 모든 파일을 다운로드하였으며 다음과 같은 파일들로 구성되어있다. Foothold winrm_ba

2023년 8월 24일
·
0개의 댓글
·
post-thumbnail

[HTB] Pilgrimage

HTB 시즌2의 두번째 머신으로 EASY 난이도로 출제됐다. Pilgrimage 머신을 해결하는 과정을 기록한다. 1. Info 1.1. Port Scan 평범하다. 22/tcp, 80/tcp가 오픈되어있으며, 브라우저를 통해 웹 서비스 접근 시 pilgrim

2023년 8월 24일
·
0개의 댓글
·

[HTB] jupiter

1. 정보 수집 1.1. 포트스캔 머신을 발급받고 자연스럽게 포트 스캔을 진행했고 스캔 결과로 22/tcp, 80/tcp포트가 오픈된것을 확인하였다. 1.2. Virtual Host 스캔 웹 서비스로 확인된 80/tcp(jupiter.htb)에서 서버와 상호

2023년 7월 24일
·
1개의 댓글
·
post-thumbnail

[HTB]Forest

Active Directory에 대한 스킬을 강화하기위해 HTB의 리타이어 머신인 Forest를 진행하며 해결하는 과정을 기록한다.발급 받은 머신을 대상으로 포트스캔 결과 Windows AD 환경으로 확인되며 htb.local 도메인으로 운영되고있다.dig any로 h

2023년 7월 14일
·
0개의 댓글
·
post-thumbnail

[HTB] SandWorm

Hack The Box의 오픈베타 시즌이 끝나고 공식 시즌으로 시즌2가 시작됐다. 첫번째 머신으로 Sandworm 머신이 출시됐고 이를 해결하는 과정을 기록한다. PortScan 보통 22/tcp, 80/tcp가 오픈되어있지만 이번 머신은 인증서가 등록돼있다(?

2023년 6월 23일
·
0개의 댓글
·
post-thumbnail

[HTB] TwoMillion

23년 6월 14일 기준 핵더박스의 남은 현역 머신들 중 하드 머신에 치이고 해결하지 못하고있다가 이지 머신이라도 패야겠다하는 마음에 리타이어 머신 목록에 들어가니 최상단에 TwoMilion이라는 머신이 있었다.머신 생성일이 6월 7일이지만 머신에서 본 기억이없다...

2023년 6월 14일
·
0개의 댓글
·
post-thumbnail

[HTB] Pollution

이번 머신은 Pollution이라는 머신명을 가졌다. 이름에서도 느껴지지만 ProtoType Pollution이나 Parameter Pollution을 다룰것으로 예상되며 머신의 난이도는 HARD이다. 기존 Snoopy 머신도 Hard 난이도이지만 포스팅하는 머신중 H

2023년 6월 2일
·
0개의 댓글
·
post-thumbnail

[HTB] Format

깜짝놀란 nginx rever proxy의 misconfiguration에 대해서 다루는 머신이라 신선했다. 실제로 이런 케이스를 마주칠 가능성이 크진 않겠지만 아는만큼 보이지 않겠나? Port Scan 생성한 머신을 대상으로 가장 먼저 포트 스캔을 진행한다.

2023년 5월 24일
·
0개의 댓글
·
post-thumbnail

[HTB] PC

이번 머신은 출시된지 하루지난 따끈따끈한 머신으로 포럼을 통해 힌트도 얻을 수 없었다. 그래서 더 재밌게 해결했던것같다 :)생성한 머신을 대상으로 포트스캔을 먼저 진행하니 22/tcp와 50051/tcp가 확인된다. 일반적인 80,8080,8888과 같이 웹 서비스 포

2023년 5월 22일
·
0개의 댓글
·
post-thumbnail

[HTB] Bagel

대상에서 오픈된것으로 확인되는 포트는 다른 머신과 동일하게 22/tcp, 5000/tcp. 8000/tcp로 확인으며, bagel.htb 도메인으로 확인되었다.8000/tcp는 Flask 웹 서비스로 확인되어 브라우저를 통해 http://bagel.htb:80

2023년 5월 15일
·
0개의 댓글
·
post-thumbnail

[HTB] Agile

머신을 Spawn하고 발급된 머신의 IP를 대상으로 포트스캔을 먼저 진행했다. 대상에서 오픈된것으로 확인되는 포트는 다른 머신과 동일하게 22/tcp, 80/tcp로 확인으며, superpass.htb 도메인으로 확인되었다. 웹 서비스를 확인하기 위해 80/tc

2023년 5월 12일
·
0개의 댓글
·
post-thumbnail

[HTB] Socket

이번 머신은 WebSocket 쪽이 초기 공격 포인트였으나 진행되는 부분이 뭔가 매끄럽지 않아 찜찜한 문제였고 대부분의 접근이 퍼징이지만... 기록한다...다른 머신들을 해결하는 과정과 동일하게 머신을 Spawn하고 발급된 머신의 IP를 대상으로 포트스캔을 먼저 진행했

2023년 5월 8일
·
0개의 댓글
·
post-thumbnail

[HTB] MonitorsTwo

머신을 Spawn하고 발급된 머신의 IP를 대상으로 포트스캔을 먼저 진행했다.대상에서 오픈된것으로 파악되는 포트는 22/TCP, 80/tcp이다. 일반적인 머신과 동일하게 Web - System - Rooting 순서인 문제로 예상된다.오픈된 웹서비스에 접근하니 cac

2023년 5월 8일
·
0개의 댓글
·
post-thumbnail

[FRP] Fast Reverse Proxy 사용법

FRP(Fast Reverse Porxy)는 Go로 개발된 리버스 프록시 도구이며, 침투테스트나 여러 상황에 유연하게 대처할 수 있도록 사용방법을 기록해둔다.매끄러운 이해를 위해 현재 상황을 가정한다. A서버에서 로컬로 서비스 중인 3000TCP B서버에서 접근하고싶을

2023년 5월 4일
·
0개의 댓글
·