<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>SQL Injection on Ubermen5che</title><link>https://ubermen5che.github.io/tags/sql-injection/</link><description>Recent content in SQL Injection on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Fri, 01 May 2026 15:00:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/tags/sql-injection/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB] - Vaccine</title><link>https://ubermen5che.github.io/posts/vaccine/</link><pubDate>Fri, 01 May 2026 15:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/vaccine/</guid><description>HTB - Vaccine (Retired Machine) Overview 항목 내용 OS Linux (Ubuntu 20.04) 난이도 Very Easy 포트 21 (FTP), 22 (SSH), 80 (HTTP) 공격 체인 FTP 익명 로그인 → backup.zip 획득 → zip2john + john 크랙 → index.php MD5 해시 → hashcat 크랙 → admin 로그인 → SQL Injection 발견 → sqlmap &amp;ndash;os-shell → 리버스 쉘 → sqlmap &amp;ndash;passwords → postgres 패스워드 크랙 → sudo -l → vi GTFOBin → root 배경 지식 The Concept of Attacks — 4가지 범주 이번 머신의 공격 체인 전체를 Source → Process → Privileges → Destination 프레임워크로 읽으면 각 단계의 의미가 훨씬 명확해진다.</description></item></channel></rss>