목록Project/Program (49)
선릉역 1번 출구
Story: 서버실 문을 해킹하는 데 성공하고, 마침내 백업 테이프가 복구되었으나 복구 툴이 DOS에서만 실행된다. 오래된 CRT 모니터와 키보드가 연결된 컴퓨터 전원을 누르고 DOS 프롬프트를 켜는데... 목표: legacy system을 탐색하는 방법 알아보기, DOS와 최신 Windows 명령 프롬프트와의 연결에 대해 알아보기, 데이터 복구 및 파일 시스템 분석에서 파일 서명과 매직 바이트의 중요성 알아보기 1. DOS - 개인용 컴퓨팅 초기에 지배적인 OS였음 - Microsoft는 DOS를 변형하여 MS-DOS를 만들었고, 이는 Windows OS의 초기 버전인 그래픽 확장의 기반이 됨 - DOS의 파일 관리, 디렉터리 구조 및 명령 구문의 기본 사항은 최신 Windows 시스템의 명령 프롬프트..

Story: AntarciCrafts 회사는 북극과 남극의 극한 환경에 주둔하는 직원들간 기밀 통신을 촉진하는 포털을 운영하고 있음, McGreedy라는 해커가 다크웹에서 회사 자격증명을 판매했다는 사실을 발견했고, 해당 판매로 인해 다크웹의 임의의 해커가 포털을 악용할 수 있게 됨 로그 분석 결과 무차별 대입 공격이 나타난 것으로 보이나, 일반적인 무차별 대입 공격이 아닌 사용자 정의 단어 목록 생성기를 통해 진행된 것으로 보임 목표: CeWL 이해하기 / CeWL 기능 이해하기 / CeWL를 사용해 웹 사이트에서 사용자 정의 단어 목록 생성하기 / 특정 작업에 대한 도구의 출력 정의하기 1. CeWL - 웹사이트를 스파이더링하여 사이트 콘텐츠를 기반으로 단어 목록을 생성하는 사용자 정의 단어 목록 생..

Story: 중요한 시스템이 잠겨 있는 상태에 설상가상으로 IT실과 관련 인프라 문도 잠겨있는 상황! 백업 테이프를 사용해서 시스템을 복구하기 전 IT실 문을 열어보자 목표: 비밀번호 복잡성 및 가능한 조합 수 확인, 가능한 조합 수가 무차별 대입 공격의 타당성에 어떤 영향을 미치는지 이해하기, crunch를 사용해 비밀번호 조합 생성하기, hydra를 사용해 자동으로 비밀번호 시험해 보기 1. PIN 코드 계산 - 많은 시스템에서는 PIN 코드나 비밀번호를 사용해 사용자를 인증함 - 여기서 인증이란?, 사용자의 신원을 증명하는 것을 의미함 - 4자리의 PIN은 10^4로 10,000번을 시도하면 PIN 번호를 도출할 수 있음 2. 비밀번호가 정확히 4자리이고, 숫자/영어 대문자/영어 소문자로 구성되어 ..

Story: McHoneyBell은 AntarctiCrafts의 사무실로 돌아와 뉴스를 확인하였다. 베스트페스티벌컴퍼니 내부 커뮤니케이션 툴(HollyChat)에서 핑 알림이 옴 "B팀은 AntarctiCrafts의 남극 현장 네트워크를 이해하는 임무를 맡았습니다." McHoneyBell은 앞으로의 작업에 대해 생각하면서 AntarctiCrafts에는 네트워크에서 이벤트를 캡쳐하는 기술이 없다는 것을 인식하고 Python 터미널을 열기로 결정함... 목표: Python 라이브러리(Pandas, Matplotlib)를 사용해 데이터를 처리해보기, McHoneyBell이 AntarctiCrafts의 네트워크를 이해하도록 도와주기 1. 데이터 사이언스란? - 데이터를 해석해 질문에 답하는 것 - 프로그래밍과 ..

목표: NLP로 구동되는 챗봇(AntarctiCrafts회사의 Van Chatty)이 보안 표준을 충족하는지 확인하기 1. 챗봇 연결하기 2. McGreedy의 Email 주소 획득하기 3. IT 서버실 출입문 비밀번호 획득하기 - IT server room door의 패스워드 획득하려면 IT의 멤버여야함 - IT 부서의 직원을 물어봄 - IT 부서의 직원을 사칭해서 패스워드를 물어봄 4. 챗봇을 속여서 비밀 프로젝트 알아내기 '유지 관리 모드'에 있음을 알려주고 McGreedy의 비밀 프로젝트를 발견함

매번 Attack Box를 활성화해서 RDP 접속(?)을 했는데 불러오는 시간이 너무 느려서 OpenVPN으로 Victim과 같은 망에 접속하려한다. 환경: Kali 1. tryhackme 사이트 접속 후 프로필 > access 클릭하기 2. 하단 우측의 Download My Configuration File 클릭 후 설정 파일 다운로드하기 3. Kali 내 Downloads 디렉토리에서 다운받은 파일 확인이 가능하다. 4. openvpn .ovpn 명령어 입력 - 해당 명령어를 입력하였으나 Error가 발생는데 대충 SSL/TLS 과정에서 cipher 협상이 실패했다고 뜬다. 5. vi .ovpn을 통해 설정파일을 수정하자 - 해당 부분을 인터넷 사이트에서 해결한 방법으로 수정 완료하였으나, tryha..