일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 해킹툴
- SQLINJECTION
- web hacking
- 포트스캔
- 메타스플로잇
- Metasploit
- smb
- root권한
- 칼리리눅스
- Los
- 침투테스트
- sql
- 스캔
- Samba
- load of sqlinjection
- 시스템 해킹
- 권한상승
- SQL Injection
- Kioptrix
- 취약점 스캔
- Hacking
- 내부침투
- 모의해킹
- 스캐닝
- CTF
- 취약점분석
- 취약점
- 암호해독
- 해킹
- 해킹도구
- Today
- Total
목록내부침투 (2)
감자 텃밭
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..