일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 취약점분석
- 스캐닝
- Hacking
- 취약점 스캔
- SQLINJECTION
- Kioptrix
- web hacking
- Los
- 해킹
- 칼리리눅스
- Samba
- 시스템 해킹
- SQL Injection
- 포트스캔
- 해킹툴
- root권한
- 침투테스트
- 암호해독
- 해킹도구
- 메타스플로잇
- 권한상승
- Metasploit
- smb
- load of sqlinjection
- 내부침투
- 모의해킹
- 스캔
- CTF
- 취약점
- sql
- Today
- Total
목록Pentest (14)
감자 텃밭
vulnhub에서 제공하는 취약한 시스템인 kioptrix level2를 사용하여, 침투테스트를 실습해보았다. 해당 실습에서 가상머신에서 해당 시스템이 NAT가 잡히지 않아 bridge로 실습을 진행하였다. ● 정보 수집 : Nmap ● 취약 스캐닝 : searchsploit 수집 정보 1. OpenPort : 22, 80, 111, 443, 625, 631, 3306 2. Apache 2.0.52 버전 사용 3. Linux Kernel 2.6.9 버전 사용 우선 해당 시스템의 네트워크 대역대를 확인했다. 같은 bridge로 잡았으니 해당 칼리(공격자)의 네트워크와 같은 대역대에 존재할것이다. 해당 대역대를 nmap을 통해 스캐닝을 시도했다. 추후 편한 확인을 위해 msfconsole에서 db_nmap을..
meterpreter> Meterpreter란 Metasploit Framework에 포함되어 있는 Payload중 하나로, 특별한 기능을 제공한다. 1. advanced multi-function Payload 2. Post-exploitation Payload 의 기능들을 제공한다. 즉 권한을 획득 후 다양한 후속 공격을 지원한다. 후속공격이란? 시스템에 접근 후 지속적인 접근을 유지하기위해서 방법을 찾는공격, 내부 네트워크를 장악하고, 공격 이후의 공격 흔적을 제거함으로써, 역추적을 방지한다 또한 추가적으로 시스템을 가몀시키기 위한 패킷 스니핑, 추 후 접근을 위한 백도어 설치등이 해당한다. 또한 인메모리 dll인젝션 스테이저를 사용하는 광범위한 동적 고급Payload이다. 이러한 Meterpret..
msfconsole 주요 명령어는 아래와 같다. ● help : msfconsole에서 사용 가능한 명령어와 설명을 보여줌 ● search : 사용 가능한 모듈들을 보여줌 [search [키워드]] ● use : 특정 모듈을 사용 ● info : 선택한 모듈의 세부 정보를 확인 ● show, show option : 모듈을 사용하기 위해 필요한 설정 내용을 확인 ● set : 모듈을 사용하기 위해 필요한 정보를 설정 ● setg : 전역 변수 설정 또는 해제 ● : exploit, run : 모듈 실행 시나리오에 맞게끔 사용순서와 방법이 다르지만 주로 search -> use -> info -> show -> set -> exploit 순으로 공격이 이루어짐 msfconsole만 단일 실행할 경우 -> ..
● 익스플로잇 (Exploit, Exploitation) : 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 소프트웨어 및 행위 ● 페이로드 (Payload) : 쉘코드, 최종 목적 코드, 취약점 공격을 수행하는 공격 코드 ● 쉘코드 (ShellCode) : 시스템이 실행하기를 원하는 코드, 쉘을 실행 시키는 코드 ● 모듈 (Module) : Metasploit 에서 사용이 가능한 소프트웨어 ● 세션 (Seesion) : 공격대상과 맺어져 있는 채널 ● 리스너 (Listener) : 연결 요청을 기다리는 기능 ● 후속공격 (Post Exploitation) : 익스플로잇 이후 (침투 후) 이뤄지는 공격 ● 취약점 (Vulnerability) : 해당 시스템에 대해 공격 위험이 존재하는 부분 또는 결..
PTES(Penetration Test Execution Standard) : 모의해킹을 체계화된 방법으로 수행하기 위해 만든 표준 대상 선정 (Pre-Engagement Interactions) : 모의해킹 수행 전에 고객과 진단 대상을 협의하는 과정 정보 수집 (Intelligence Gathering) : 모의해킹을 수행하기 위한 진단 대상의 최대한 많은 정보를 수집 위협 모델링 (Threat Modeling) : 조직의 내/외부적인 위협을 목록화. 취약점 분석(Vulnerability Analyis) : 내부 시스템을 수행하기 위해 자체 취약점을 분석하는 과정 공격 (Exploitation) : 취약점을 위용해 내부 시스템 침투가 가능하다는 것을 증명, 공격 대상 시스템 칰투 공격. 후속 공격(P..