일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 스캐닝
- load of sqlinjection
- 취약점
- SQL Injection
- smb
- 시스템 해킹
- 권한상승
- Hacking
- 해킹
- web hacking
- Kioptrix
- 칼리리눅스
- 해킹툴
- Metasploit
- sql
- 메타스플로잇
- CTF
- 해킹도구
- 취약점 스캔
- Samba
- 포트스캔
- 취약점분석
- 내부침투
- Los
- 암호해독
- 모의해킹
- root권한
- SQLINJECTION
- 침투테스트
- 스캔
- Today
- Total
목록권한상승 (4)
감자 텃밭
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..