[HackTheBox] UnderPass Writeup(daloradius 취약점)
·
WarGame/HackTheBox
[HTB] UnderPass (설명)daloradius RADIUS(Remote Authentication Dial-In User Service) 서버 관리 및 모니터링을 위한 웹 기반 관리 인터페이스이며, 해당 서버 취약점을 통해 내부 시스템 침투하는 문제였으며, 내부 침투 후 "Mosh" 도구에 대한 관리 미흡으로 발생된 취약점으로 권한 상승까지 발생됨.Mosh-Server란?SSH의 대체 기능을 제공하는 원격 접속 도구[HTB] UnderPass  (Write-Up)대상 서버 포트 스캔 시 22(SSH), 80(HTTP) 서비스 포트가 열려 있는 것을 확인웹 서비스 접근 전 상세 정보 수집을 위해 다른 스캔 도구로 스캔 시 "UnDerPass.htb" Hosts 파일에 추가해야하는 것을 알 수 있고..
[DreamHack] Find The Lost Flag (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] Replace Trick! (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[TryHackMe] TryHackMe OpenVPN 설정 가이드
·
WarGame/TryHackMe
OpenVPN 설정 가이드 (Windows)로그인 후 본인의 프로필을 누르고 "Access" 페이지로 접근합니다. VPN 연결이 안 되어 있으면 아래와 같이 "Connected"가 X로 설정되어 있는데 그러한 경우 VPN 파일을 다운로드하시면 됩니다.(다운로드 버튼 클릭 시 404에러가 발생된다면 "VPN Server"를 다른 나라로 변경 후 다운로드하시면 에러가 발생되지 않을 거예요) OpenVPN 프로그램에 다운로드한 파일을 넣습니다. OpenVPN이 연결된 것을 확인할 수 있고 이제부터 문제를 푸시면 됩니다. OpenVPN 설정 가이드 (Kali)Kali 같은 경우는 동일하게 VPN 파일을 다운로드 받고 해당 명령어 실행해주시면 됩니다.(저 같은 경우는 Window에서 VPN을 연동해도 Kali에서..
[TryHackMe][Agent T] (write up)
·
WarGame/TryHackMe
Agent T (write up)숨겨진 Flag 값을 찾으면 되는 문제 대상에 대한 포트 스캔 시 HTTP 서비스가 동작중인 시스템 확인- HTTP 정보: http PHP 8.1.0-dev  웹 서비스에서는 별도 볼 게 없어 해당 http 버전에 대한 CVE 취약점 검색 시 "CVE-2021-35042" 취약점이 존재하는 것을 확인 해당 CVE 값을 통해 공격 시 root 권한에 접근 가능한 것을 확인 웹 서비스 내 flag.txt 파일을 찾을 수 있으면 해당 파일 열람 시 Flag 값이 나오는 것을 알 수 있음
[DreamHack][wargame.kr] strcmp (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack][wargame.kr] login filtering (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] random-test (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] ex-reg-ex (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.
[DreamHack] Flying Chars (write-up)
·
WarGame/DreamHack
보호되어 있는 글입니다.