일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- sql
- 취약점 스캔
- 스캐닝
- 침투테스트
- Hacking
- root권한
- 모의해킹
- 포트스캔
- web hacking
- 시스템 해킹
- 취약점분석
- 해킹도구
- Samba
- 해킹툴
- 메타스플로잇
- 스캔
- load of sqlinjection
- 칼리리눅스
- 내부침투
- smb
- CTF
- 암호해독
- 해킹
- 취약점
- Kioptrix
- Metasploit
- SQLINJECTION
- Los
- 권한상승
- SQL Injection
- Today
- Total
목록Pentest (14)
감자 텃밭
Metasploitable2를 대상으로 모의해킹(침투테스트)을 진행하였으며, 포트스캔과정은 생략하고, 21번 포트를 대상으로 침투테스트 과정에 대해서만 작성했습니다. ─$ sudo nmap -sV -sC 192.168.146.134 -p21 Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 01:53 EDT Nmap scan report for 192.168.146.134 Host is up (0.0014s latency). PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst: | STAT: |..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 1을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 21, 22, 80 2. ProFTPD 1.3.3c, OpenSSH 7.2p2, Apache/2.4.18 사용 3. word press 를 사용하는 웹 사이트, 리눅스 커널 4.10.0, /etc/passwd 파일 world write설정 등등 1. 정보수집 단계 공격 pc의 ip는 172.30.1.x 이므로, Netdiscover 툴을 사용하여 같은 네트워크 대역대에 존재하는 공격 타깃 pc의 ip를 조사했다. 1.32로 추정되며, Nmap을 통해 열린 포트, 운영체제 및 각종 서비스들에 대한 사전 조사를 진행했다. 위와 같이 정보들을 확인했다. 확인한..
톰캣 취약점을 통한 침투테스트 ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집 정보 1. Open Port : 22, 53, 110, 143, 993, 995, 8080 2. Apache Tomcat/Coyote JSP engine 1.1 3. ubuntu 14.04.1 1. 정보수집 단계 우선적으로 IP를 확인하여 네트워크 대역대를 확인한다. ( 같은 네트워크에 존재하기때문) 현제 192.168.152.129 호스트 IP를 가지고 있기에 타겟 시스템은 192.168.152.X 대역에 존재한다. Netdiscover 를 사용하여 해당 네트워크 대역대에 존재하는 호스트 IP 들을 식별했다 .138번 호스트IP가 해당 타겟 시스템이라 추측 Nmap 을 통한 ..
Vulnhub에서 제공하는 Kioptrix2014를 실습해보았다. ● 정보 수집 : Nmap, netdiscover, nikto ● 취약 스캐닝 : searchsploit ● 공격툴 : burf suite 수집 정보 1. OpenPort : 80, 8080 2. Apache 2.2.21 버전 사용 우선 같은 네트워크로 잡았기에 같은 네트워크대역대이기에 해당 칼리(공격자pc)에서 네트워크를 확인했다. 192.168.152.x 대역대에 존재할것이다. netdiscover을 통해 해당 네트워크 대역대에 존재하는 호스트 ip를 스캔했다. 192.168.152.136 인걸 확인한 후 msfconsole에서 db_nmap을 통해 정보를 수집했다. Apache 2.2.21버전을 사용중이며, 80번 포트와 8080번 ..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1를 사용하여, 침투테스트를 실습해보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, 119 139, 443, 1024 2. Apache 1.3.20 버전 사용 3. samba 서비스 사용 우선 같은 네트워크 대역대에 타겟시스템이 존재하기에 네트워크 대역대를 확인했다. netdiscover을 통해 해당 대역대에 존재하는 호스트 확인했다. 이 중 확인해본결과 .100 호스트가 해당 타겟 시스템이란걸 알게 되었다. 해당 100번대에 접속해보니 위와같은 홈페이지가 떴으며, db_nmap을 통해 정보수집을 시도했다. 위와 같이, 1.3.20 버전 ..