일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- root권한
- SQLINJECTION
- 해킹도구
- 메타스플로잇
- 권한상승
- Samba
- 모의해킹
- 시스템 해킹
- web hacking
- load of sqlinjection
- smb
- SQL Injection
- Los
- 해킹툴
- 내부침투
- 스캐닝
- Hacking
- 스캔
- 해킹
- Metasploit
- 포트스캔
- 취약점분석
- 취약점 스캔
- 침투테스트
- 칼리리눅스
- 암호해독
- sql
- Kioptrix
- 취약점
- CTF
- Today
- Total
목록전체 글 (119)
감자 텃밭
프로토콜이란? 네트워크에서 통신을 하기 위해 정해져 있는 규약 이러한 프로토콜은 크게 두가지로 나뉘어 설명할 수 있다. 데이터 전송 매체, 신호규약, 회선 규격 등 물리적 측면에서 봤을 경우 이더넷 프로토콜 장치들 끼리 통신을 하기 위한 프로토콜 규격과 같이 논리적인 측면에서는 TCP/IP 프로토콜 ※여기서 TCP/IP는 프로토콜이라 보기보다 프로토콜 스택이라 부른다. 해당 TCP/IP프로토콜 스택은 TCP, IP를 제외한 UDP, ICMP, ARP, HTTP, SMTP, FTP 등 다양한 7 계층 프로토콜이 존재하기 때문이다. 쉽게 말해 프로토콜 스택은 프로토콜의 묶음이라 생각하면 된다.
톰캣 취약점을 통한 침투테스트 ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집 정보 1. Open Port : 22, 53, 110, 143, 993, 995, 8080 2. Apache Tomcat/Coyote JSP engine 1.1 3. ubuntu 14.04.1 1. 정보수집 단계 우선적으로 IP를 확인하여 네트워크 대역대를 확인한다. ( 같은 네트워크에 존재하기때문) 현제 192.168.152.129 호스트 IP를 가지고 있기에 타겟 시스템은 192.168.152.X 대역에 존재한다. Netdiscover 를 사용하여 해당 네트워크 대역대에 존재하는 호스트 IP 들을 식별했다 .138번 호스트IP가 해당 타겟 시스템이라 추측 Nmap 을 통한 ..
넷마스크 - 프리픽스 변환 Netmask prefix host 255.255.255.255 /32 1 255.255.255.254 /31 2 255.255.255.252 /30 4 255.255.255.248 /29 8 255.255.255.240 /28 16 255.255.255.224 /27 32 255.255.255.192 /26 64 255.255.255.128 /25 128 255.255.255.0 /24 256 255.255.254.0 /23 512 255.255.252.0 /22 1,024 255.255.248.0 /21 2,048 255.255.240.0 /20 4,096 255.255.224.0 /19 8,192 255.255.192.0 /18 16,384 255.255.128.0 /17..
Vulnhub에서 제공하는 Kioptrix2014를 실습해보았다. ● 정보 수집 : Nmap, netdiscover, nikto ● 취약 스캐닝 : searchsploit ● 공격툴 : burf suite 수집 정보 1. OpenPort : 80, 8080 2. Apache 2.2.21 버전 사용 우선 같은 네트워크로 잡았기에 같은 네트워크대역대이기에 해당 칼리(공격자pc)에서 네트워크를 확인했다. 192.168.152.x 대역대에 존재할것이다. netdiscover을 통해 해당 네트워크 대역대에 존재하는 호스트 ip를 스캔했다. 192.168.152.136 인걸 확인한 후 msfconsole에서 db_nmap을 통해 정보를 수집했다. Apache 2.2.21버전을 사용중이며, 80번 포트와 8080번 ..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1를 사용하여, 침투테스트를 실습해보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, 119 139, 443, 1024 2. Apache 1.3.20 버전 사용 3. samba 서비스 사용 우선 같은 네트워크 대역대에 타겟시스템이 존재하기에 네트워크 대역대를 확인했다. netdiscover을 통해 해당 대역대에 존재하는 호스트 확인했다. 이 중 확인해본결과 .100 호스트가 해당 타겟 시스템이란걸 알게 되었다. 해당 100번대에 접속해보니 위와같은 홈페이지가 떴으며, db_nmap을 통해 정보수집을 시도했다. 위와 같이, 1.3.20 버전 ..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level2를 사용하여, 침투테스트를 실습해보았다. 해당 실습에서 가상머신에서 해당 시스템이 NAT가 잡히지 않아 bridge로 실습을 진행하였다. ● 정보 수집 : Nmap ● 취약 스캐닝 : searchsploit 수집 정보 1. OpenPort : 22, 80, 111, 443, 625, 631, 3306 2. Apache 2.0.52 버전 사용 3. Linux Kernel 2.6.9 버전 사용 우선 해당 시스템의 네트워크 대역대를 확인했다. 같은 bridge로 잡았으니 해당 칼리(공격자)의 네트워크와 같은 대역대에 존재할것이다. 해당 대역대를 nmap을 통해 스캐닝을 시도했다. 추후 편한 확인을 위해 msfconsole에서 db_nmap을..
블로그 이전중입니다. 아래 링크에서 확인 가능합니다. 😁https://g2hsec.github.io/system-vuln/%EB%B0%94%EC%9D%B8%EB%93%9C-%EC%89%98-Bind-Shell-%EB%A6%AC%EB%B2%84%EC%8A%A4-%EC%89%98-Reverse-Shell/ 보통 쉘을 획득할떄는 두 가지 방법을 사용한다.대표적으로 바인드 쉘과, 리버스 쉘이라는것을 사용한다.1. 바인드 쉘[Bind Shell] - 바인드 쉘의 경우, 서버에서 포트가 열려있고 클라이언트에서 접속하여 쉘을 얻는 방식이다.일반적으로 가장 많이 사용되는 방식이며, 아래와 같이 사용된다.nc(netcat)을 통해 서버를 열어준다-l : listen모드로 port를 열어준다.-v : verbosity를..
블로그 이전중입니다. 아래 링크에서 확인 가능합니다. 😁https://g2hsec.github.io/system-vuln/Frame-Pointer-Overflow-FPO-,-SFP-Overflow,-SFPO/시스템 해킹을 하다보면 보통 ret영역의 값을 악의적으로 변형시켜system함수를 실행시키는 등 해당 프로그램을 제어하지만, 입력버퍼의 제한으로ret영역까지 접근을 하지 못 할 수 있다. 하지만 SFP영역의 단 하위1바이트만으로 ret영역 제어와 비슷한 흐름을 이끌어 낼 수 있다. 그것이 바로 FPO기법이다.해당 기법을 이해하기 위해서는 스택 에필로그 과정과 프롤로그 과정에 대한 이해도가 필요합니다.해당 기법을 사용하기 위해서는 2가지의 조건이 충족 되어야 한다.1. 서브 함수가 존재하여야 한다.2..