ただのサラリーマン

Webプログラムを学びます

ただのサラリーマン

Webプログラムを学びます

最近の記事

HTB GoodGames

SQLi SSTI ReverseShell Docker ポート探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.11.130 -oN nmap_result.txtPORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.51|_http-favicon: Unknown favicon MD5: 61352127DC66484D

    • HTB Help

      ポート探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 help.htb -oN nmap_result.txtPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.6 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 e5:bb:4d:9c:de:af:6b:bf:ba

      • msfconsoleを使う

        $ msfconsoleMetasploit tip: Use the resource command to run commands from a file ______________________________________________________________________________|

        • HTB Beep

          ポート探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.10.7 -oN nmap_result.txt PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey: | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f

          HTB Blocky

          ポート探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.10.37 PORT STATE SERVICE VERSION21/tcp open ftp ProFTPD 1.3.5a22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey

          HTB Valentine

          ポート探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.10.79 -oN nmap_result.txt PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 96:4c:51:42:3c:

          HTB Shocker

          Port探索namp $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.10.56 -oN nmap_result.txt filteredになっている1388。filteredは初めて見た。 そしてsshが2222。7.2p2というバージョン。 80ポート探索80ポートを見てみるとシンプルな下記の画面が表示される。 困らせないで! Directory 列挙 ffuf -w /usr/share/seclists/Dis

          HTB Broker

          Port探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.11.243 -oN nmap_result.txt 22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.4 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 256 3e:ea:45:4b:c5:d1:6d:6f:e2:d4:d1:3b:0a:3d

          HTB Perfection

          port探索nmap $ nmap -sCV -A -v -Pn -p- --min-rate 5000 10.10.11.253 -oN nmap_result.txt ssh(22)とhttp(80)が開いているようです。 ウェブサイト確認 1.WEBrick 1.7.0を使っています Rubyです。 2.グレード計算ツールでsubmit weighted gradeの入力を試してみるosコマンドインジェクション lsが怒られた。 SSTI 改行するとい

          HTB Headless

          ユーザ権限の取得nmap 22と5000が空いてます。 5000を見る トップ画面 contact form。sqlインジェクションも無さそう。 XSS 一応XSSも試してみる エラーが発生。 ハッキングを検知したぞ的なメッセージが表示されています。 親切にヘッダ情報見せてくれています。 Burpsuiteで通常時のヘッダを見てみる 先程のハッキングの警告メッセージで表示されているヘッダ情報はこちらから送ったリクエストヘッダーをそのまま表示している可能性がた

          HTB Responder

          学んだことLFIとRFI LFI(Local File Inclusion)はウェブアプリケーション内でローカルのファイルをインクルード(読み込み)する際に発生する脆弱性です。アプリケーションがユーザーからの入力を不適切に扱うことで、意図しないローカルファイルを読み込むことを許可してしまいます。 ファイルをインクルードするPHPのinclude関数が使われている場合に発生しやすいです。 URLがhttps://example.com/index.php?page=abou

          HTBA SQL Injection Fundamentals

          Skill Assessmentログインバイパス まずは習ったばかりのSQL Injectionができるか? 入力値:admin' OR '1'='1'; -- - できた〜 検索画面が表示されました。 name,month,amount,taxの4項目が表示されています。 試しに上の入力欄で検索したところmonthを検索キーとしているようです。 UNION Injection この画面にもSQLの脆弱性があるのか? 入力値:'; エラーになりました!! しかもMa

          HTBA SQL Injection Fundamentals

          Capで学ぶ特権昇格

          HackTheBoxのCapというマシンをやりました。 そこで出てきたlinPEAS.shでPythonの脆弱性についてみていきたいと思います。 Capabilitiesとは日本語に直訳すると「能力」ですね。 ここではLinux上で実行される各プロセスにどんな権限が付与されているのか? もっとストレートな表現だと、rootユーザにならなくても一般ユーザがそのプロセスを使ってrootユーザのように色々なことしたいな。 詳細はHackTricksに記載があります。 ただ勉強初

          2024年9月の振り返り

          こんばんは。 振り返りのnoteを書きたいと思います。 取り組んだことcypher セキュリティに興味を持ちcypherというゲームを買いました。 cypherはcryptoを解くゲームで謎解きみたいで面白かったです。 セキュリティの仕事について調べた 何冊か本も読みました。 セキュリティコンサル 事業会社のセキュリティ担当 ペネトレーションテスター バグバウンティー 他にもあるんでしょうけど私が把握しているこれらの中ではペネトレーションテスターやバグバウン

          簡単にスタックを覗いてイメージをつかみたい

          ローカル変数がスタックにあるらしいことはわかっている。 もう少し知りたくて調べてもFILOの話しか出てこない。 イメージではわかっているんだけど、もう少し具体的に見たい。 こんな状況から無事にスタックを見ることができました。 4つのローカル変数の表示4つのローカル変数を宣言してprintfで出力するプログラムを作成。 15行目のprintf時点でのスタックを表示してみます。 1 #include <stdio.h> 2 3 int main(int argc,v

          簡単にスタックを覗いてイメージをつかみたい

          PicoCTF 2024 Unminify

          問題試行錯誤まずは問題文に記載されているリンクをクリック 書かれている文章を読むと 「このページを見ているということはすでにフラグを受け取っている。」 「フラグを届けるだけで、読み方は知らない」 とのこと。 シンプルな画面なのでソース見ればわかるかな。 ということでCtrl + u PicoCTF{ で検索するといくつか光っているので怪しい。 結論<P>のclassにフラグが指定されていました。