데브허브 | DEVHUB | Top 5 Hacking Tools Every Hacker Must Know | TryHackMe - ToolsRus | CTF ChallengeTop 5 Hacking Tools Every Hacker Must Know | TryHackMe - ToolsRus | CTF Challenge
- Gobuster를 사용하여 웹사이트의 숨겨진 파일 및 디렉토리를 탐색하여 'guidelines' 디렉토리와 'protected' 디렉토리를 발견했습니다. 🕵️♂️
- 'guidelines' 디렉토리에서 사용자 'Bob'과 'Tomcat 서버' 정보를 얻었으며, 이는 후속 공격에 중요한 단서가 되었습니다. 💡
- Hydra를 이용해 'Bob'의 비밀번호를 'bubbles'로 무차별 대입 공격(Brute-force)하여 'protected' 디렉토리의 인증을 우회했습니다. 🔑
- Nmap으로 포트 스캔을 수행하여 22(SSH), 80(HTTP), 1234(HTTP - Apache Tomcat 7.0.88) 포트가 열려 있음을 확인했습니다. 🌐
- 포트 1234에서 실행 중인 Apache Tomcat 7.0.88 서버를 대상으로 Gobuster를 다시 사용하여 'manager' 디렉토리를 찾아 Tomcat 웹 애플리케이션 관리자에 접근했습니다. 📁
- Nikto를 사용하여 인증된 스캔(
Bob:bubbles 자격 증명 사용)을 통해 웹사이트의 취약점과 서버 버전(Apache 2.4.18, Apache Coyote 1.1)을 식별했습니다. 🛡️
- Metasploit Framework를 활용하여
tomcat_mgr_upload 익스플로잇을 통해 Apache Tomcat 서버에 인증된 코드 실행 취약점을 악용했습니다. 💥
- 익스플로잇 성공 후 Meterpreter 셸을 획득했으며,
getuid 명령으로 'root' 권한을 확인하고 최종 플래그(flag.txt)를 획득하여 챌린지를 완료했습니다. 🚀
- 이 비디오는 Gobuster, Hydra, Nmap, Nikto, Metasploit 등 주요 해킹 도구들을 연쇄적으로 사용하여 시스템을 침투하는 윤리적 해킹(CTF) 과정을 보여줍니다. 🛠️