Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 칼리리눅스
- SQLINJECTION
- Metasploit
- 모의해킹
- 해킹
- 스캔
- Los
- Kioptrix
- 시스템 해킹
- 취약점 스캔
- 스캐닝
- Hacking
- 포트스캔
- 취약점분석
- Samba
- 해킹툴
- 내부침투
- 권한상승
- 해킹도구
- smb
- web hacking
- sql
- CTF
- load of sqlinjection
- 취약점
- SQL Injection
- 침투테스트
- 메타스플로잇
- root권한
- 암호해독
Archives
- Today
- Total
목록권환획득 (1)
감자 텃밭
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/yePC7/btsv8TpWZUK/jeB0tGOshhq6IrTHRyLptk/img.png)
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..
Pentest/Pentest
2023. 10. 4. 11:11