분류 전체보기 37

Tryhackme 접속 및 연결

모의침투 실습 사이트 사용을 위한 설정모의해킹을 공부하기 위해 Tryhackme 사이트에서 무료로 제공하는 서버 시스템을 대상으로 실습하기 위해 초기 세팅이 필요하다 Kali 가상 머신에 VPN 설치접속 및 가입(로그인)Kali 리눅스에서 Firefox를 열어 https://tryhackme.com/ 접속한다 가입을 해야되는데 Google 계정으로 가입 후 질문들 답하고 가입이 완료됐다. VPN 생성 및 연결계정 아이콘 누른면 아래와 같이 메뉴가 뜨는데 [Access] 클릭한다. 연결할 VPN 서버를 선택하고 설정 파일 다운로드 자신의 계정 아이디 이름으로 다운로드된 파일이 보여진다. Downloads 디렉토리에 다운 받은 파일 확인 1. 터미널을 열고2. * cd Downloads : cd 폴더 이동 ..

카테고리 없음 2025.05.01

VirtualBox&Kali 설치

모의해킹 실습을 하기 위한 환경 구축 및 기본 설정 사용할 프로그램1. 가상 머신 : Oracle - VitualBox2. 리눅스 : Kali 실습진행 파일 설정 : C:\kali- 프로그램 다운로드1. VirtualBox 설치Kali Linux를 사용하기 위해 가상머신 설치https://www.virtualbox.org/ 접속하여 VirtualBox 다운로드 후 설치사용중인 PC 운영체제가 Window 11이여서 "Windows host"로 설치Win 11 사용중이라면 Extension Pack까지 다운 받아야 된다고 하여 같이 다운로드다운 받은 두개에 파일 모두 kali 폴더로 이동 후 설치 (별다른 수정 사항 없이 설치하면 된다) 2. Kali Linux 다운로드다양한 해킹툴을 사용하고 실습하기 위..

Bandit Level 21 → Level 22

문제 : 프로그램은 cron을 통해 일정한 간격으로 자동으로 실행이 된다. /etc/cron.d/에서 구성을 찾고 어떤 명령이 실행되는지 확인하라고 한다. 문제풀이 : /etc/cron.d/cronjob_bandit22 파일을 확인해봤다. 주기적으로 /usr/bin/cronjob_bandit22.sh를 실행 시키는것을 알 수 있습니다. cronjob_bandit22.sh 파일을 열어봤더니 bandit22의 PW를 /tmp/t706lds9S0RqQh9aMcz6ShpAoZKF7fgv 파일에 저장되는것을 볼 수 있습니다. 해당 파일을 열어보면 PW가 들어 있습니다. 정답 : Yk7owGAcWjwMVRwrTesJEwB7WVOiILLI

Bandit Level 20 → Level 21

문제 : Home 디렉터리에 localhost에 연결할 수 있는 setuid 바이너리가 있다고한다. 이걸 이용해 bandit20 암호와 비교해서 정확하면 banit21 암호를 전송한다고한다. 문제풀이 : nc -l -p 옵션 설명 -l : Listen 모드 -p : 소스 포트 지정 임의에 포트 1234를 Listening 포트로 열고 접속시 bandit20의 PW를 전송하게된다. &옵션을 붙여 백그라운드로 실행하게 된다. 바이너리 파일을 실행 시켜 1234 포트를 열면 bandit21의 PW를 출력하게 된다. 정답 : gE269g2h3mw3pwgrj0Ha9Uoqen1c9DGr

Bandit Level 19 → Level 20

문제 : Home 디렉터리의 setuid 바이너리를 이용해서 /etc/bandit_pass의서 찾을 수 있다고 한다. 문제풀이 : Home 디렉터리 파일중 하나가 setuid가 설정되어 있어 사용자 권한으로 실행을 시킬 수 있도록 되어 있다. 실행을 시켜봤더니 다른 유저의 이름으로 명령어를 실행 시키라고 되어 있다. 사용자가 bandit20이니까 이 바이너리 파일을 통해 bandit20의 password 파일을 열어본다. 정답 : GbKksEFF4yrVs6il55v6gwY5aVje5f0j

Bandit Level 18 → Level 19

문제 : Home 디렉터리의 readme 파일에 PW가 있다고한다. 하지만 누군가 SSH로 로그인 할떄 로그아웃 되도록 .bashrc를 수정했다고한다. 문제풀이 : bandit18로 접속이 안되기 때문에 bandit17로 bandit18의 home 디렉터리를 확인했다. readme 파일과 .bashrc의 권한중 Group 권한에 bandit18이 있는걸 확인할 수 있다. bandit18의 PW는 알고 있어서 ssh -t 옵션으로 터미널 기능을 부여해서 readme 파일을 열어본다. password 입력창에 18의 PW를 입력하면 readme 파일의 내용이 출력된다. 정답 : IueksS7Ubh8G3DCwVzrTd8rAVOwq3M5x

Bandit Level 17 → Level 18

문제 : home 디렉터리의 password.old 하고 password.new 파일이 있다. 다음 레벨 PW는 .new 파일에 있으며 .old 와 .new 사이에서 변경된 유일한 행이라고 한다. 문제풀이 : diff 명령어를 통해 두 파일의 다른 점만 확인할 수 있다. .new 파일의 있는게 다음으로 넘어가기 위한 PW라고 했으니까 아래에 출력된것이 PW 이다. 문제에 Byebye!가 표시되면 bandit18에 로그인하려고 할떄 이것은 다음 레벨인 bandit19와 관련 있다고했다. 정답 : kfBf3eYk5BPBRzwjqutbbfE887SVc5Yd

Bandit Level 16 → Level 17

문제 : localhost의 포트중 31000~32000 사이중 수신 대기하는 포트중 SSL을 사용하는것을 찾아서 현재 레벨의 PW를 보내야한다. 문제풀이 : nmap 을 이용해 localhost로 열려 있는 포트를 검색한다 SSL 접속을 해야되니까 openssl 명령어를 통해 열려 있는 포트에 접속을 해본다. 31046 포트는 접속되자마자 바로 접속이 끊킨다. 31518 포트는 접속이 됬으나 현재 레벨의 PW를 보냈지만 똑같이 출력만 될 뿐이였다. 31790 포트로 접속하고 현재 레벨 PW를 보내니까 Correct !하고 RSA 키가 출력됬다. /tmp에 내 임시파일을 만들고 key란 이름으로 RSA키를 복사해서 파일을 만들어준다. 이 키를 이용해 SSH 접속을 할려고했으나 PW를 치라고한다. 어디선가..

Bandit Level 15 → Level 16

문제 : SSL 암호화를 이용하여 localhost의 포트 30001에 현재 레벨의 암호를 적으면 다음 레벨의 PW를 준다고한다. 문제풀이 : SSL 암호화를 사용하기 위해 openssl 명령어를 사용한다. s_client 는 SSL/TLS를 사용하는 원격 호스트에 저복하기 위한 명령어다. openssl s_client -host [호스트] -port [포트번호] 접속해서 현제 레벨의 PW를 적으면 다음 레벨의 PW를 출력한다. 정답 : cluFn7wTiGryunymYOu4RcffSxQluehd