<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>CVE-2019-11231 on Ubermen5che</title><link>https://ubermen5che.github.io/tags/cve-2019-11231/</link><description>Recent content in CVE-2019-11231 on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Thu, 16 Apr 2026 18:45:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/tags/cve-2019-11231/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB]-Gettingstarted write-up</title><link>https://ubermen5che.github.io/posts/gettingstarted/</link><pubDate>Thu, 16 Apr 2026 18:45:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/gettingstarted/</guid><description>Summary 이번 대상은 HTB GettingStarted 실습 머신으로, 노출된 서비스는 22/tcp와 80/tcp 두 개였다. 웹 애플리케이션을 살펴본 결과 GetSimple CMS 3.3.15가 동작하고 있었고, 웹 열거 과정에서 /data/ 경로가 directory listing 상태라는 점을 확인할 수 있었다.
처음에는 admin/admin이 바로 통과돼서 약간 허무한 느낌도 있었지만, 그 상태로만 write-up을 쓰면 &amp;ldquo;운 좋게 기본 계정을 찍어서 들어간 것처럼&amp;rdquo; 보이기 쉽다. 실제로는 /data/users/admin.xml이 외부에서 열람 가능했고, 그 안에 포함된 관리자 비밀번호 해시를 크래킹해서 같은 자격증명에 도달할 수 있었다.</description></item></channel></rss>