일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Samba
- Hacking
- Los
- 내부침투
- 암호해독
- 취약점
- 취약점 스캔
- 침투테스트
- 취약점분석
- 해킹
- load of sqlinjection
- Metasploit
- web hacking
- 칼리리눅스
- 모의해킹
- SQLINJECTION
- 스캔
- SQL Injection
- 시스템 해킹
- sql
- root권한
- Kioptrix
- CTF
- 메타스플로잇
- 스캐닝
- 해킹도구
- smb
- 권한상승
- 포트스캔
- 해킹툴
- Today
- Total
목록침투테스트 (8)
감자 텃밭
Metasploitable2를 대상으로 모의해킹(침투테스트)을 진행하였으며, 포트스캔과정은 생략하고, 21번 포트를 대상으로 침투테스트 과정에 대해서만 작성했습니다. ─$ sudo nmap -sV -sC 192.168.146.134 -p21 Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 01:53 EDT Nmap scan report for 192.168.146.134 Host is up (0.0014s latency). PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst: | STAT: |..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
Hydra는 오픈 소스로 된 패스워드 BruteForceing Tool이다. 이는 다양한 프로토콜에 대해 무차별적인 대입을 할 수 있며, 여러 스레드가 병렬로 작동하여 효율성을 최적화 하며, 무차별 대입에 대한 프로세스 속도를 높일 수 있따. 설치 방법 sudo apt install hydra 기본적인 사용법 sudo hydra -l kay -e nsr -P /usr/share/wordlists/rockyou.txt ssh://[공격대상ip] 여기서 rockyou.txt 파일은 무차별 대입에 쓰이는 사전파일 중 하나로 가장 널리 쓰이는 파일이다. rockyou파일이 아닌 다른 사전파일을 넣어도 무관하다. 주요 옵션 옵션 설명 -h 도움말 표시 -l 사용자 이름 지정 -p 암호 지정 -P 암호 사전 지정 ..
Introduction enum4linux는 Windows 및 samba 호스트에서 시스템 정보를 열거하기 위한 enum.exe의 리눅스 대안으로 사용자, 그룹, 공유 및 기본 시스템 정보, 잠재적인 취약점을 식별한다. 설치 방법 sudo apt install enum4linux 기본적인 사용법 sudo enum4linux [공격대상ip] 주요 옵션 옵션 설명 -h 도움말 표시 -U 사용자 목록 표시 -M 머신 목록 표시 -S 공유 목록 표시 -G 그룹 목록 표시 -P 패스워드 정책 정보 수집 -d 자세한 출력 -u 사용자 지정 -p 암호 지정 -r RID 사이클링 -R RID 범위 지정 -o 출력 파일 지정 enum4linux -h 를 통해 다양한 옵션에 대한 설명을 확인할 수 있다. sudo enum..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 2의 smb 서비스 취약점을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 22, 80, 139, 445, 8080, 8089 2. OpenSSH 7.2p2, Apache httpd 2.4.18, samba 4.3.11, apache tomcat 9.0.7, linux kernel 4.4.0-119 3. smb를 사용하며, 익명계정 접속가능, kay,jan 사용자 계정명 획득, jan의 패스워드 정책이 미흡, 각종 내부 파일에 대한 권한설정 미흡 1. 정보수집 단계 netdiscover을 통해 동일 네트워크 대역대 연결되어 있는 호스트를 확 41번 호스트가 공격대상 ip 인것으로 확인 해당 공격대상 호스트..
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 1을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 21, 22, 80 2. ProFTPD 1.3.3c, OpenSSH 7.2p2, Apache/2.4.18 사용 3. word press 를 사용하는 웹 사이트, 리눅스 커널 4.10.0, /etc/passwd 파일 world write설정 등등 1. 정보수집 단계 공격 pc의 ip는 172.30.1.x 이므로, Netdiscover 툴을 사용하여 같은 네트워크 대역대에 존재하는 공격 타깃 pc의 ip를 조사했다. 1.32로 추정되며, Nmap을 통해 열린 포트, 운영체제 및 각종 서비스들에 대한 사전 조사를 진행했다. 위와 같이 정보들을 확인했다. 확인한..
톰캣 취약점을 통한 침투테스트 ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집 정보 1. Open Port : 22, 53, 110, 143, 993, 995, 8080 2. Apache Tomcat/Coyote JSP engine 1.1 3. ubuntu 14.04.1 1. 정보수집 단계 우선적으로 IP를 확인하여 네트워크 대역대를 확인한다. ( 같은 네트워크에 존재하기때문) 현제 192.168.152.129 호스트 IP를 가지고 있기에 타겟 시스템은 192.168.152.X 대역에 존재한다. Netdiscover 를 사용하여 해당 네트워크 대역대에 존재하는 호스트 IP 들을 식별했다 .138번 호스트IP가 해당 타겟 시스템이라 추측 Nmap 을 통한 ..