일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- smb
- SQLINJECTION
- SQL Injection
- 스캔
- 해킹도구
- 해킹툴
- 포트스캔
- Metasploit
- Samba
- root권한
- sql
- 권한상승
- CTF
- Hacking
- 침투테스트
- load of sqlinjection
- 내부침투
- 취약점분석
- 모의해킹
- web hacking
- Los
- 스캐닝
- 취약점 스캔
- 메타스플로잇
- Kioptrix
- 칼리리눅스
- 시스템 해킹
- 해킹
- 취약점
- 암호해독
- Today
- Total
목록취약점 (10)
감자 텃밭
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cJwlhl/btsxsoOF9wb/Dd5NrbKyqbnu3xkMFh3rNk/img.png)
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/vz2ch/btswBB2e5bH/I5dnnw9VZPKjrTp38UuEu0/img.png)
Introduction enum4linux는 Windows 및 samba 호스트에서 시스템 정보를 열거하기 위한 enum.exe의 리눅스 대안으로 사용자, 그룹, 공유 및 기본 시스템 정보, 잠재적인 취약점을 식별한다. 설치 방법 sudo apt install enum4linux 기본적인 사용법 sudo enum4linux [공격대상ip] 주요 옵션 옵션 설명 -h 도움말 표시 -U 사용자 목록 표시 -M 머신 목록 표시 -S 공유 목록 표시 -G 그룹 목록 표시 -P 패스워드 정책 정보 수집 -d 자세한 출력 -u 사용자 지정 -p 암호 지정 -r RID 사이클링 -R RID 범위 지정 -o 출력 파일 지정 enum4linux -h 를 통해 다양한 옵션에 대한 설명을 확인할 수 있다. sudo enum..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bUiRgC/btsw2JdTrWa/JEKtZVK2BBX7DNapcOzeNk/img.jpg)
Introduction SMBMap은 전체 도메인에 걸쳐 삼바 공유 드라이브를 열거한다. 공유 드라이브, 드라이브 권한, 공유 콘텐츠, 업로드/다운로드 기능, 파일 이름 자동 다운로드 패턴 일치, 원격 명령 실행등의 내용을 나열한다. 설치 방법 sudo apt install smbmap 기본적인 사용법 sudo smbmap -H 공겨대상 ip -u '계정정보' -p '계정패스워드' ‘’ 사이에 아무것도 입력하지 않아도 된다. 주요 옵션 옵션 설명 -h 도움말 표시 -H 호스트 지정 -P 포트 지정 -u 사용자 지정 -p 암호 지정 -r 재시도 횟수 지정 -t 타임아웃 지정 -o 출력 파일 지정 smbmap -h 를 통해 각 옵션에 대해 알 수 있다. sudo smbmap -h ※ 내용이 이상하거나 문제가..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/q5p21/btswpVTOQuf/SwHqUgH00LAs155SI7ny1K/img.jpg)
Introduction 해당 unix-privesc-check는 unix 시스템에서 실행되는 스크립트로서, 권한이 없는 로컬 사용자가 권한 상승과 같은 행위를 할 수 있도록 시스템에 잠재되어 있는 잘못된 구성을 찾아준다. 프로세스, 실행 파일, 각종 설정 값을 확인하여 잘못된 설정 및 권한을 확인한다. 설치 방법 sudo apt install unix-privesc-check 기본적인 사용법 ./unix-privesc-check standard | grep WARING ./unix-privesc-check detailed| grep WARING ./unix-privesc-check standard | grep WARING > output.txt 주요 옵션 옵션 설명 -h, --help 도움말 메시지 표시..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/Z5dHs/btswbykIY04/H4XBFwPssIP8lanZ6ZTRRK/img.png)
Introduction wordpress를 사용하는 웹 사이트에 대한 보안 취약점으루검사하고, 보안 설정을 분석하는 오픈 소스 도구이다. 현재 wordpress는 전 세계에서 가장 인기 있는 CMS이다. 현재 작성일 기준으로 wordpress의 시장 점유율은 64.3%로 아주 높은 점유율로 독과점 지위를 차지하고 있다. 설치 방법 sudo apt install wpscan 기본적인 사용법 wordpress를 사용하는 웹 사이트를 스캔하기 위한 기본적인 명령어는 아래와 같다. wpscan --url 주요 옵션 각 옵션은 약자로 사용이 가능하다 : —enumerate-u → -e u 옵션 설명 --url 대상 웹사이트의 URL 지정 --enumerate 테마, 플러그인, 사용자 등을 열거하는 옵션 --plu..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/zwRqa/btsv7ipVyD6/27WvNtKIhw7ppcTk5DdQxk/img.png)
Introduction OWASP 에서 제작한 웹 퍼징 도구로 웹/응용 프로그램 서버에서 디렉터리 및 파일 이름을 무차별 대입하도록 설계된 다중 스레드 JAVA 응용 프로그램이다. 보통 80번 Port가 열려 있어 해당 웹 페이지에 접근하면, 여러 페이지가 존재하지만, 그 안에 보이는것과 달리 페이지 및 애플리케이션등이 숨겨져 있다. Dirbuster은 그러한 페이지 혹은 애플리케이션을 사전 파일을 통해 무작위 대입하여 찾아준다. 설치 방법 sudo apt install dirbuster 기본적으로 칼리 리눅스에 내장되어 있으며, GUI 환경을 제공한다. Target URL : 공격 대상 사이트의 주소를 기입 File with list of dirs/files : 무작위 대입에 사용할 사전 파일 위 두 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/brqgaK/btsvoWsT21c/NLX1mS8DBUFiWZWcJyrnjk/img.png)
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 1을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 21, 22, 80 2. ProFTPD 1.3.3c, OpenSSH 7.2p2, Apache/2.4.18 사용 3. word press 를 사용하는 웹 사이트, 리눅스 커널 4.10.0, /etc/passwd 파일 world write설정 등등 1. 정보수집 단계 공격 pc의 ip는 172.30.1.x 이므로, Netdiscover 툴을 사용하여 같은 네트워크 대역대에 존재하는 공격 타깃 pc의 ip를 조사했다. 1.32로 추정되며, Nmap을 통해 열린 포트, 운영체제 및 각종 서비스들에 대한 사전 조사를 진행했다. 위와 같이 정보들을 확인했다. 확인한..