Postingan

Menampilkan postingan dari Februari, 2025

Scavenger Hunt

Gambar
 soal: answer:  hasil inspect di pertama banget, index.html dapet flag part 1: picoCTF{t  karena di bagian what jssnya beda sendiri (dikasih tau javascript), maka nyoba liat file jsnya. di file js dikasi tau gimana caranya biar tetep terindex sama gugel? terus ini nyari di gpt, how biar ttp terindek gugel? ternyata ada hubungannya sama robots.txt, maka langsung pergi ke direktori robots.txt dan didapat flag part 3: t_0f_pl4c terus itu berhubungan lagi sama apache server. di kelanjutan pas nanya biar bisa terindek gugel tadi ada nyinggung apache abis itu nyari gimana caranya buka file .htaccess terus langsung eksekusi didapet flag part 4:3s_2_lO0k masi kurang part 2 dan 5 kayanya

Magikarp Ground Mission

Gambar
 1. soal answer: picoCTF{xxsh_0ut_0f_\/\/4t3r_21cac893}

Try Hack Me (2)

Gambar
Network Services 2: Enumerating and Exploiting More Common Network Services & Misconfigurations 1. Task 3: Enumerating NFS a. Conduct a thorough port scan scan of your choosing, how many ports are open? answer: 7 ini nyoba pake: nmap -A -p- -sV -vv 10.10.106.221 ketemu 2 port (22/tcp dan 111/tcp)  sudo nmap -sS 10.10.106.221 -sV -vv ketemu 3 port (22/tcp ssh, 111/tcp rpcbind, dan 2049/tcp nfs) sudo nmap -sS -p- 10.10.106.221 -vv -sV ketemu 3 port (111/tcp, 22/tcp, 38239/tcp) sudo nmap -A -p- 10.10.106.221 -vv -sV ketemu 2 port lagi (22/tcp dan 111/tcp) -> nyoba ini lagi krn siapa tau portnya blm kebuka kaya yang network (1) sebelumnya sudo nmap -sT -p- 10.10.106.221 -vv -sV (ketemu 2 port kaya -sS tapi lama bgt) sudo nmap -sX -p- 10.10.106.221 -vv -sV (lama dan ga ketemu port di awal2) sudo nmap 10.10.106.221 (ketemu 3 port 22/tcp ssh, 111/tcp rpcbind, dan 2049/tcp nfs) -> prosesnya cepet bgt cuma 4.77 detik sudo nmap -A 10.10.106.221 (ketemu 11 port, scannya 26...

Try Hack Me (1)

Gambar
Nmap: An in depth look at scanning with Nmap, a powerful network scanning tool. 1. Task 12: Searching for scripts a. Search for "smb" scripts in the /usr/share/nmap/scripts/ directory using either of the demonstrated methods. What is the filename of the script which determines the underlying OS of the SMB server?  answer:  smb-os-discovery.nse b. Read through previous founded script. What does it depend on?  answer: smb-brute atau bisa juga pake cat /usr/share/nmap/scripts/smb-os-discovery.nse tapi nanti harus nyari sendiri. di sisi lain, kalau pake cat bisa tau info-info lainnya juga. 2. Task 14: Practical (me using THM's Attack Box) a. does the target ip respond to ICMP echo ping request? answer: No target ip tidak mengembalikan apa-apa (0 received) b.  Perform an Xmas scan on the first 999 ports of the target -- how many ports are shown to be open or filtered? answer: 999 c.  There is a reason given for this -- what is it?  Note: The ans...