tryhackme
THM - Root me
THM - Root me
2022.12.11Root ME Task 1 - Reconnaissance 먼저 정보 수집을 진행한다. nmap을 통해 open된 Port 정보를 수집한다. nmap -sV -T4 -F --version-light targetIP 해당 옵션을 이용하면 서비스의 버전 정보도 확인이 가능하다. http 서비스가 동작 중이니 브라우저를 통해 접속하면 웹 페이지가 나타난다. 해당 페이지에있는 디렉토리를 확인하기위해 gobuster 툴을 이용해 디렉토리 스캐닝을 진행한다. gobuster -u targetIP -w common.txt ※wordlist : https://github.com/kkrypt0nn/wordlists /panel, /uploads 디렉토리를 확인해보면 파일을 업로드하고 업로드 내역을 확인할 수 있는 페이지가..