<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>HTB on Ubermen5che</title><link>https://ubermen5che.github.io/categories/htb/</link><description>Recent content in HTB on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Sat, 25 Apr 2026 22:45:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/categories/htb/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB] - Responder</title><link>https://ubermen5che.github.io/posts/responder/</link><pubDate>Sat, 25 Apr 2026 22:45:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/responder/</guid><description>HTB - Responder (Retired Machine) Overview 항목 내용 OS Windows 포트 80 (HTTP), 5985 (WinRM) 공격 체인 LFI 발견 → RFI + UNC Path 주입 → Responder로 NTLMv2 해시 탈취 → Hashcat 크랙 → evil-winrm 접속 배경 지식 본격적인 풀이 전에 이번 머신에서 핵심이 되는 개념들을 정리한다.
이름 해석 프로토콜 (LLMNR / NBT-NS) Windows는 호스트명을 IP로 변환할 때 아래 순서를 따른다.
1. hosts 파일 2. DNS 서버 3. 실패 → LLMNR 브로드캐스트 (UDP 5355) 4.</description></item><item><title>[HTB]-Gettingstarted write-up</title><link>https://ubermen5che.github.io/posts/gettingstarted/</link><pubDate>Thu, 16 Apr 2026 18:45:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/gettingstarted/</guid><description>Summary 이번 대상은 HTB GettingStarted 실습 머신으로, 노출된 서비스는 22/tcp와 80/tcp 두 개였다. 웹 애플리케이션을 살펴본 결과 GetSimple CMS 3.3.15가 동작하고 있었고, 웹 열거 과정에서 /data/ 경로가 directory listing 상태라는 점을 확인할 수 있었다.
처음에는 admin/admin이 바로 통과돼서 약간 허무한 느낌도 있었지만, 그 상태로만 write-up을 쓰면 &amp;ldquo;운 좋게 기본 계정을 찍어서 들어간 것처럼&amp;rdquo; 보이기 쉽다. 실제로는 /data/users/admin.xml이 외부에서 열람 가능했고, 그 안에 포함된 관리자 비밀번호 해시를 크래킹해서 같은 자격증명에 도달할 수 있었다.</description></item></channel></rss>