はじめに マシン名:Cronos OS:Linux ターゲットIPアドレス:10.10.10.13 ポートスキャン root@kali:~# nmap -sC -sV -Pn -p 1-10000 10.10.10.13 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower. Start…
はじめに マシン名:Admirer OS:Linux ターゲットIPアドレス:10.10.10.187 ポートスキャン root@kali:~# nmap -sC -sV -Pn 10.10.10.187 Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-12 21:49 JST Nmap scan report for 10.10.10.187 Host is up …
はじめに マシン名:Lightweight OS:Linux ターゲットIPアドレス:10.10.10.119 ポートスキャン root@kali:~# nmap -sC -sV -Pn -p 1-10000 10.10.10.119 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower…
はじめに マシン名:Heist OS:Windows ターゲットIPアドレス:10.10.10.149 ポートスキャン root@kali:~# nmap -sC -sV -Pn 10.10.10.149 Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-17 23:19 JST Nmap scan report for 10.10.10.149 Host is up …
はじめに マシン名:Curling OS:Linux ターゲットIPアドレス:10.10.10.150 ポートスキャン root@kali:~# nmap -sC -sV -Pn 10.10.10.150 Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-20 13:22 JST Nmap scan report for 10.10.10.150 Host is up …
はじめに マシン名:Traceback OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.181 ポートスキャン # nmap -sC -sV -Pn 10.10.10.181 22(ssh)、80(http)が開いている。 ブラウザで80番へアクセス ブラウザでアクセス後…
はじめに マシン名:Bastion OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.134 ポートスキャン # nmap -sC -sV -Pn 10.10.10.134 22(ssh)、135(msrpc)、139(netbios-ssn)、445(microsoft-ds)が開いている。 44…
はじめに マシン名:Magic OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.185 ポートスキャン root@kali:~# nmap -sC -sV -Pn 10.10.10.185 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-22 08:35 JST Nmap scan …
はじめに マシン名:Valentine OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.79 ポートスキャン root@kali:~# nmap -sC -sV -Pn 10.10.10.79 Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-25 14:41 JST Nmap sca…
はじめに マシン名:Devel OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.5 ポートスキャン # nmap -sC -sV -Pn 10.10.10.5 21(ftp)、80(http)が開いている。 FTPがAnonymousログオンを許可しており、80番では、IIS…
はじめに マシン名:Bank OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.29 ポートスキャン nmap -sC -sV -Pn 10.10.10.29 22(ssh)、53(dns)80(http)が開いている。 ※nmap -p- 10.10.10.29も実行し、ポート検出漏れ…
はじめに マシン名:Writeup OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.138 ポートスキャン # nmap -sC -sV -Pn 10.10.10.138 22(ssh)、80(http)が開いている。 ※nmap -p- 10.10.10.138も実行し、ポート検出漏れ…
はじめに マシン名:Shocker OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.56 ポートスキャン # nmap -sC -sV -Pn 10.10.10.56 80(http)、2222(ssh)が開いている。 ※nmap -p- 10.10.10.56も実行し、ポート検出漏れし…
はじめに マシン名:Legacy OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.4 ポートスキャン # nmap -sC -sV -Pn 10.10.10.4 139、445が開いてる。 ※nmap -p- 10.10.10.4も実行し、ポート検出漏れしていないかも確認。 …
はじめに マシン名:Mirai OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.48 ポートスキャン # nmap -A 10.10.10.48 22(ssh)、53(dns)、80(http)が開いてる。 ブラウザで80番ポートへアクセス ブラウザで80番ポート…
はじめに マシン名:Jerry OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.95 ポートスキャン # nmap -A 10.10.10.95 8080(http)が開いてる。 ブラウザで8080番ポートへアクセス ブラウザで8080番ポートへアクセスする…
はじめに SECCON beginners 2020に個人で参加。 時間内に解けなかった問題も他の方のwriteupを参考にして、 自分の言葉でwriteupを書いていくことにする。 今回はWebジャンル。Spy、Tweetstore、unzipの3問を記載。 Miscジャンルの記事は以下。 paichan-it.h…
はじめに SECCON beginners 2020に個人で参加。 解けたのはBeginne問題のみ。 Miscジャンルの記事は以下。 paichan-it.hatenablog.com [Crypto] R&B(Beginner) 問題 Do you like rhythm and blues? 添付されているzipからはencoded_flagとproblem.pyが解凍…
はじめに SECCON beginners 2020に個人で参加。 時間内に解けなかった問題も他の方のwriteupを参考にして、 自分の言葉でwriteupを書いていくことにする。 まずはMiscジャンルから。 [Misc] Welcome(Beginner) 問題 Welcome to SECCON Beginners CTF 2020!…
はじめに マシン名:Blocky OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.37 ポートスキャン # nmap -A 10.10.10.37 21(ftp)、22(ssh)、80(http)が開いている。80番ポートはWordPressが動いている。 ブラウザで80…
はじめに 今更ながら8946のTake#55を解いたので、そのwriteupを。 www.hackerschool.jp 問題 あるサイトから流出した会員IDのリストを入手しました。 パスワードの記載はなく、会員IDのみのリストです。 このリストを元に、下記サイトのログイン認証を突破し…
はじめに マシン名:Beep OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.7 ポートスキャン # nmap -A 10.10.10.7 色々ポートが開いている。 ブラウザで80番ポートへアクセス ブラウザで80番ポートへアクセスするが、443ポ…
はじめに マシン名:Bashed OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.68 ポートスキャン # nmap -A 10.10.10.68 80(http)ポートが開いている。 ブラウザで80番ポートへアクセス ブラウザで80番ポートへアクセス。…
はじめに マシン名:Optimum OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.8 ポートスキャン # nmap -A 10.10.10.8 80(http)ポートが開いている。 ブラウザで80番ポートへアクセス ブラウザで80番ポートへアクセス。…
はじめに マシン名:Blue OS:Windows 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.40 ポートスキャン マシン名からしてEternalblue(MS17-010)の脆弱性があるんだろうなと思いながら、ポートスキャンを実行。 # nmap -A 10.10.1…
はじめに マシン名:Lame OS:Linux 目標:user.txtとroot.txtの中身の取得 ターゲットIPアドレス:10.10.10.3 ポートスキャン ポートスキャンを実行。 # nmap -A 10.10.10.3 21(ftp)、22(ssh)、139(netbios-ssn)、445(netbios-ssn)が開いている。 v…
今更ながら、マルウェア解析環境でお馴染みのFLARE VMをWindows10環境に構築したため、その流れをメモ。 FLARE VMとは FireEye社のFLARE(FireEye Labs Advanced Reverse Engineering)チームが提供している、Windowsベースの解析環境イメージ。解析に用いる…
今更ながらMNCTF2018をやったのでそのWriteup。 練習問題 新人奮闘Ⅰ 新人奮闘Ⅱ 新人奮闘Ⅲ 新人奮闘Ⅳ 新人奮闘Ⅴ 大量不正 種類特定 標的攻撃Ⅰ 標的攻撃Ⅱ 標的攻撃Ⅲ 標的攻撃Ⅳ 穴埋防御 盗難情報 練習問題 「MNCTF2018」が答えです。下の欄に入力して解答して…