땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (251)
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (22)
        • CTF (1)
        • Assembly (2)
      • Security (142)
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (11)
        • Cloud Computing (43)
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (3)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (8)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록
[vulnhub] Tr0ll: 1 - writeup

[vulnhub] Tr0ll: 1 - writeup

[분석환경] VMware 2017 Pro Kali Linux 2020.01 [분석도구] 1. netdiscover 2. nmap 3. python 4. nikto 5. wireshark 1. netdiscover 2. nmap nmap -sC -sV 192.168.47.163 스캔 결과로 FTP(21/tcp), SSH(22/tcp), HTTP(80/tcp)포트 열려 있음을 확인 3. nikto 80포트가 열려 있으므로 웹 서버에 대한 스캔을 진행한다. nikto --host 192.168.47.163 스캔 결과로 Apache(2.4.7) 버전, robots.txt 존재 및 내용에 /secret 경로가 존재함을 확인한다. 4. Browser(HTTP/80) 주소로 접속하여 컨텐츠를 확인한다. 단순 jpg ..

  • format_list_bulleted Wargame & CTF/Pentest
  • · 2021. 3. 19.
  • textsms
[vulnhub] PwnLab - Writeup

[vulnhub] PwnLab - Writeup

[분석환경] VMware 2017 Pro Kali Linux 2020.01 [분석도구] 1. netdiscover 2. nmap 3. python 4. msf(metasploit) 5. nikto 6. burpsuite 1. netdiscover 타겟 서버를 발견합니다. 2. nmap 네트워크 스캔을 통해 열린 포트 및 서비스를 확인합니다. nmap -sC -sV 192.168.47.162 스캔 결과로 80(http), 3306(mysql)포트가 열려있고 서비스가 동작중임을 확인합니다. 3. 80/tcp 접속 웹 서비스가 실행중이므로 브라우저에서 접속하여 사이트 구조를 파악합니다. Home, Login, Upload 메뉴로 구성되어 있으며 Upload는 로그인 이후에 접근이 가능합니다. 로그인 폼은 SQ..

  • format_list_bulleted Wargame & CTF/Pentest
  • · 2021. 3. 16.
  • textsms
[vulnhub] kioptrix level 2 - walkthrough

[vulnhub] kioptrix level 2 - walkthrough

[분석환경] VMware 2010 Pro Kali Linux 2021.01 [분석도구] 1. netdiscover 2. nmap 3. netcat 4. msf(metasploit) 5. python2 [문제 경로] https://isroot.nl/2018/09/09/vulnhub-write-up-kioptrix-level-2/ 1. netdiscover 칼리에서 netdiscover 명령으로 동일 NAT상에 있는 타겟을 탐색한다. 2. nmap 포트스캔 명령을 통해 열린 포트를 확인한다. 80포트가 열려 있음을 확인하였고 브라우저에서 http://192.168.159.130로 접속하여 페이지를 확인한다. > nmap -sC -sV 192.168.159.130 접속하면 로그인 페이지가 나온다. SQL In..

  • format_list_bulleted Wargame & CTF/Pentest
  • · 2021. 3. 5.
  • textsms
  • «
  • 1
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (251)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (22)
      • CTF (1)
      • Assembly (2)
    • Security (142)
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (11)
      • Cloud Computing (43)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (3)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (8)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #오블완
  • #안드로이드 모의해킹
  • #웹해킹
  • #AFL
  • #텔레그램봇
  • #AOSP
  • #springboot3
  • #Android
  • #PenTest
  • #Fuzzing
  • #모바일 모의해킹
  • #티스토리챌린지
  • #aws
  • #Flutter
  • #취약점진단
  • #SQL Injection
  • #모의해킹
  • #docker
  • #Frida
  • #Hooking
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바