Hack The box "Ghost" Challenge Cracked - A Detailed Technical Exploit 챌린지 개요 및 공격자 접근 방식해킹 챌린지 Ghost는 기업 시스템을 모방한 환경으로, 웹 서버 및 비표준 포트를 통한 다양한 보안 취약점이 숨겨져 있음보안 연구원 0xdf는 정보 수집부터 권한 상승까지의 전 과정을 문서화하며 익스플로잇 체인을 완성초기 접근: 정보 수집 및 인증 우회Nmap 포트 스캔을 통해 웹 서버(port 80) 및 사용자 정의 서비스(port 31337) 확인웹 경로(/ghost/../)에서 디렉터리 트래버설(directory traversal) 취약점 발견입력 검증 부족으로 웹 루트 바깥의 파일 접근 가능설정 파일 내 하드코딩된 자격증명(admin:gh0..