Directory Brute-forcing is a technique used to check a lot of paths on a web server to find hidden pages. Which is another name for this? (i) Local File Inclusion, (ii) dir busting, (iii) hash cracking.
번역: 디렉토리 브루트 포싱은 웹 서버에서 숨겨진 페이지를 찾기 위해 많은 경로를 확인하는 기술입니다. 이를 다른 이름으로 불리는 것은 무엇인가요? (i) 로컬 파일 인젝션, (ii) 디렉터리 버스팅, (iii) 해시 크래킹.
상세 풀이
디렉토리 브루트 포싱은 디렉터리의 경로를 연속적으로 시도하면서 숨겨진 페이지를 찾는 기술로, 이를 디렉터리 버스팅이라고도 합니다.
로컬 파일 인젝션은 웹 애플리케이션에서 발생하는 취약점 중 하나이며, 해시 크래킹은 암호화된 해시 값을 원래 평문으로 복구하는 공격 기술입니다.
정답: dir busting
What switch do we use for nmap's scan to specify that we want to perform version detection
번역: nmap 스캔에서 버전 감지를 수행하려면 어떤 스위치를 사용해야 합니까?
상세 풀이
nmap에서 버전 감지를 수행하려면 "-sV" 스위치를 사용해야 합니다. 이 스위치는 스캔 대상 호스트의 포트 및 서비스 정보를 가져오면서, 서비스 버전 정보도 함께 가져옵니다.
정답: -sV
What does Nmap report is the service identified as running on port 80/tcp?
번역: Nmap은 포트 80/tcp에서 실행 중인 서비스를 무엇으로 식별하고 있다고 보고합니까?
상세 풀이
정답: http
What server name and version of service is running on port 80/tcp?
번역:포트 80/tcp에서 실행 중인 서버 이름과 서비스 버전은 무엇인가요?
상세 풀이
정답: nginx 1.14.2
What switch do we use to specify to Gobuster we want to perform dir busting specifically?
번역: Gobuster에서 디렉터리 버스팅을 수행하도록 지정하려면 어떤 스위치를 사용해야 합니까?
상세 풀이
Available Commands:
dir: 디렉터리를 검색합니다.
"dns": DNS 레코드를 검색합니다.
"vhost": 가상 호스트를 검색합니다.
"tcp": TCP 포트 스캔을 수행합니다.
정답: dir
When using gobuster to dir bust, what switch do we add to make sure it finds PHP pages?
번역:Gobuster를 사용하여 디렉터리 버스팅을 할 때, PHP 페이지를 찾도록 하려면 어떤 스위치를 추가해야 하나요?
상세 풀이
정답: -x php
When using gobuster to dir bust, what switch do we add to make sure it finds PHP pages?
번역:우리의 디렉터리 버스팅을 통해 어떤 페이지를 찾았나요?
상세 풀이
정답: admin.php
What is the HTTP status code reported by Gobuster for the discovered page?
번역:Gobuster가 발견한 페이지의 HTTP 상태 코드는 무엇인가요?
상세 풀이
정답: 200
Submit root flag
번역: root flag를 제출하십시오.
상세 풀이
nmap을 통해 웹서버가 동작함을 확인하였지만, nginx의 기본 페이지가 출력되었다.
이렇게 기본 페이지만 출력된다면, 어떤 언어로 구성되어 있는지 어떤 기능을 가지고 있는지 확인이 불가능하기 때문에 gobuster를 이용하여 기본 페이지 외 다른 페이지가 존재하는지 확인하고자 한다.
기본 옵션을 주고 스캔을 시도하면 굉장히 오래 걸리기 때문에 쓰레드, 타임아웃, 확장자 옵션을 추가하여 스캔을 진행하였다.
그 결과 admin.php가 존재하는 것을 확인할 수 있었다.
계정을 모르기 때문에 일단 admin 콘솔 로그인이니, admin/admin으로 로그인을 시도하였다.
아주 간단하게 로그인에 성공하여 flag를 획득할 수 있었다.
정답: nmap > gobuster > admin.php 접속 > admin/admin으로 로그인