Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- CTF-d
- lord of sql injection
- kibana
- frida
- otter
- foremost
- MFT
- ctf
- InsecureBank
- beebox
- SQL Injection
- Reflected XSS
- 2018
- 인시큐어뱅크
- NTFS
- 파이썬
- Strings
- base64
- diva
- ESXi
- Suninatas
- logstash
- Volatility
- igoat
- elasticsearch
- vulnhub
- 안드로이드
- Openstack
- Docker
- XSS
Archives
- Today
- Total
목록john the ripper (1)
Information Security

MORIA 1.1의 시나리오 내용을 보면 root 권한을 얻는 것이다. 공격자의 칼리 리눅스의 IP 주소를 확인한다. IP 주소 192.18.123.111, 서브넷 마스크는 255.255.255.0이다. 공격자의 IP 주소 기반으로 192.168.123.0/24 nmap을 이용하여 스캔한다. 4대의 host가 발견되고 192.168.123.134가 MORIA 1.1의 IP주소다. 192.168.123.134 IP주소로 접속하면 웹 페이지를 확인할 수 있다. 웹 콘텐츠 스캐너인 dirb를 이용하여 디렉터리 및 숨겨진 콘텐츠를 스캔하면 /w 디렉터리의 존재를 확인할 수 있다. /w 디렉터리로 접속했다. 웹 페이지 접속을 계속하면 아래와 같은 메시지를 확인할 수 있다. 접근할 때마다 메시지가 달라지는 것을 알..
VulnHub
2021. 7. 31. 21:44