호그와트 358

ssh 자유자재로 공격하기

import paramiko #ssh 활용 import sys #os를 제어 import os #역시나 os target = str(input('Please enter target IP address: ')) #타겟 넣는 거고 내 기준 10.10 .... username = str(input('Please enter username to bruteforce: ')) #ssh_id 넣는 거겠지 다른 페이지에서 추측 가능 password_file = str(input('Please enter location of the password file: ')) # wordlists2 def ssh_connect(password, code=0): #ssh 연결하는 거네 패스워드를 넣고 있어 ssh = paramiko..

호그와트 2022.11.09

MBR 어셈블리어와 간단한 해석 03

LBA를 활용하기 위한 int 13 명령어 확인 0000:06E6 mov dl, [bp+00] 0000:06E9 pusha 0000:06EA mov bx, 55AA 0000:06ED mov ah, 41 0000:06EF int 13 ;INT 13 0000:06F1 jb 0729 0000:06F3 cmp bx, AA55 0000:06F7 jne 0729 0000:06F9 test cl, 01 0000:06FC je 0729 0000:06FE popa 해석 : Verify that the int 13 command to leverage the LBA address value works effectively. 확장한 int13 명령어를 읽을 수 있으면 LBA 주소값을 불러옵니다 0000:06FF pusha 0..

호그와트 2022.11.09

MBR 어셈블리어와 간단한 해석 02

하나보다 더 많은 경우가 나왔습니다. 어떻게 할까요? 0000:063A mov al, [07B5] 해석 : 부팅가능한 엔트리를 하나를 초과하여 찾은 경우 “Invalid partition table”를 출력합니다. 여러 에러 메시지 0000:063D mov ah, 07 0000:063F mov si, ax 0000:0641 lodsb 0000:0642 cmp al, 00 0000:0644 je 0642 0000:0646 mov bx, 0007 0000:0649 mov ah, 0E 0000:064B int 10 (중략) 0000:064F mov [bp+10], cl 0000:0652 call 069B 0000:0055 jnb 0681 ----------------------------------------..

호그와트 2022.11.09

무한 echo 프로그램

#무한 echo 프로그램 #> 일반적인 문자열 입력 -> 해당 내용 3번 반복 출력 #> help 입력 -> 'echo를 해주는 프로그램임' 출력 #> quit 입력하면 '종료할거임? (Y/n)' 출력 #> 위 질문에서 Y를 입력하면 종료, n을 입력하면 계속 실행 while(1): x = input() if x == 'help': print('It is made for echo') continue if x == 'quit': print('You wanna exit?(Y/n)') z = input() if z == 'Y': break else: continue y = x + x + x print(y)

호그와트 2022.11.08

온 세상을 점령한 사이보그

오늘은 Tryhackme Cyborg에 관해서 간략히 리뷰해보겠습니다. 중간에 굉장히 센스있는 부분이 있어서 제가 마음에 들어했던 재밌는 문제입니다. 일단 가볍게 포트조사, gobuster를 해줍니다. /etc 디렉토리에 들어가보니 패스워드가 눈에 띄워서 그걸 crack 해주려고 합니다. 막상 패스워드를 얻었지만, 그걸 어디다 써야 하는지 잘 모르겠군요. 흠 ssh로 들어가는 건 아닙니다. archive.tar을 다운 받은 후 (config) 그걸 borg로 완벽히 해제해줍니다. 알고봤더니 위에서 구한 패스워드가 여기서 사용되는 거였군요. 오호 신기합니다. 알렉스의 패스워드를 구했습니다 알렉스로 들어가서 user flag를 얻어줍니다 중간 부분은 참신했는데 막상 root 권한을 얻는 건 너무 쉽게 되어 ..

호그와트 2022.11.05