<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>metasploit on Ubermen5che</title><link>https://ubermen5che.github.io/tags/metasploit/</link><description>Recent content in metasploit on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Fri, 08 May 2026 17:00:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/tags/metasploit/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB Academy] — Shells &amp; Payloads Lab 풀이</title><link>https://ubermen5che.github.io/posts/shell_paylods_lab/</link><pubDate>Fri, 08 May 2026 17:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/shell_paylods_lab/</guid><description>개요 HTB Academy Shells &amp;amp; Payloads 모듈의 마지막 Lab이다. 내부망에 존재하는 세 개의 호스트를 순차적으로 공략해야 하며, 각 호스트마다 서로 다른 공격 벡터를 사용한다.
호스트 IP 공격 벡터 Host1 172.16.1.11 ASPX 웹쉘 업로드 (파일 업로드 취약점) Host2 172.16.1.12 Directory Listing → 자격증명 탈취 → Metasploit RCE Host3 172.16.1.13 EternalBlue + psexec → SYSTEM 권한 Host1 — ASPX 웹쉘 업로드 정찰 nmap 172.16.1.11 -sC -sV --min-rate 4000 주요 포트:
80/tcp open http Microsoft IIS httpd 10.</description></item></channel></rss>