[TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough -
"Advent of Cyber 2"는 "free room"(무료)에서 제공됩니다. 구독 없이 가상 머신을 "배포(Deploy)"할 수 있습니다.
「Advent of Cyber 2」의 Walkthrough 인덱스를 「 [TryHackMe] Advent of Cyber 2에 참여해 보았습니다. 」에서 공개했습니다.
[Day 4] Web Exploitation: Santa's watching
스토리
우리의 악의적이고, 비열하고, 열악하며, 잔인하고, 모욕적이며, 사악한 해커가 엘프 포럼을 변경하고 로그인 페이지를 완전히 삭제했습니다! 그러나 API에 여전히 액세스 할 수 있을지도 모릅니다. 시스템 관리자는 API가 YYYYMMDD 형식의 날짜를 사용하여 로그를 작성하고 있음을 알려주었습니다.
도전
Day 4 - #1.
Deploy your AttackBox (the blue "Start AttackBox"button) and the tasks machine (green button on this task) if you haven't already. Once both have deployed, open FireFox on the AttackBox and copy/paste the machines IP into the browser search bar.
먼저 Elf's forums
에 액세스합니다. [Deploy]
버튼을 클릭합니다.
브라우저에서 할당된 IP 주소에 액세스합니다. 변경된 Elf's forums
화면이 표시됩니다.
Day 4 - #2.
Given the URL "h tp : // 시베 s. xy·아피. php ", what would the entire wfuzz command look like to query the "breed"parameter using the wordlist "big.txt"(assume that "big.txt"is in your current directory)
wfuzz
구문 연습 문제입니다. 여기서 배운 내용을 Day 4 - #4.
에서 사용합니다.
Day 4 - #3.
Use GoBuster (against the target you deployed -- not the shibes.xyz domain) to find the API directory. What file is there?
Kali Linux에 수록되어 있는 「/usr/share/wordlists/dirb/big.txt
"사전 파일을 사용해,"Fuzzing(퍼징)"을 실시합니다.
여기에서는 gobuster
도구를 사용합니다.
kali@kali:~/OffsecVM$ gobuster dir -u http://10.10.195.94 -w /usr/share/dirb/wordlists/big.txt -x php,txt,html
"/usr/share/wordlists/dirb/big.txt 」辞書ファイルの場合、11%ぐらいで「
/api`"디렉토리의 존재가 분명해졌습니다.
브라우저에서 "/api
"디렉토리에 액세스해보십시오.
해답이 되는 파일을 찾아낼 수 있었습니다.
Day 4 - #4.
Fuzz the date parameter on the file you found in the API directory. What is the flag displayed in the correct post?
Day 4 - #2
의 해답을 참고로 wfuzz
커멘드의 구문을 검토합니다.
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ
Total time: 2.408097
Processed Requests: 63
Filtered Requests: 0
Requests/sec.: 26.16173
일부 불필요한 응답이 포함되어 있습니다. wfuzz
명령 옵션을 사용하여 제외하는 방법을 고려해 봅니다. 여기에서는 --hh 0
옵션을 이용합니다.
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ --hh 0
다른 날짜( Filtered Requests: 62
)는 Chars: 0 Ch
입니다.
이에 대해, 20201125
의 때만 Chars: 13 Ch
인 것이 판명되었습니다.
브라우저에서 발견된 날짜에 액세스해 봅니다.
http://MACHINE_IP/api/site-log.php?date=20201125
이것으로 플래그의 취득에 성공했습니다.
4일째의 미션이 종료입니다.
유용한 TryHackMe 객실
kali@kali:~/OffsecVM$ gobuster dir -u http://10.10.195.94 -w /usr/share/dirb/wordlists/big.txt -x php,txt,html
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ
Total time: 2.408097
Processed Requests: 63
Filtered Requests: 0
Requests/sec.: 26.16173
kali@kali:~/OffsecVM$ wfuzz -c -z file,/home/kali/OffsecVM/wordlist -u http://10.10.173.43/api/site-log.php?date=FUZZ --hh 0
http://MACHINE_IP/api/site-log.php?date=20201125
Walkthrough
Reference
이 문제에 관하여([TryHackMe] Advent of Cyber 2, Day 4 - Walkthrough -), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/v_avenger/items/99d1fbcb99ece8f4c064텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)