Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 침투테스트
- 취약점
- Metasploit
- Hacking
- Kioptrix
- web hacking
- 시스템 해킹
- SQL Injection
- 포트스캔
- 해킹도구
- CTF
- 모의해킹
- SQLINJECTION
- sql
- 취약점분석
- 권한상승
- smb
- root권한
- 암호해독
- 스캐닝
- Los
- 해킹
- Samba
- 해킹툴
- 스캔
- load of sqlinjection
- 취약점 스캔
- 내부침투
- 메타스플로잇
- 칼리리눅스
Archives
- Today
- Total
목록권환획득 (1)
감자 텃밭
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/yePC7/btsv8TpWZUK/jeB0tGOshhq6IrTHRyLptk/img.png)
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..
Pentest/Pentest
2023. 10. 4. 11:11