일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- smb
- 칼리리눅스
- 내부침투
- 모의해킹
- 해킹
- 포트스캔
- Kioptrix
- web hacking
- CTF
- 메타스플로잇
- 암호해독
- root권한
- Hacking
- sql
- 해킹툴
- 취약점 스캔
- 해킹도구
- 권한상승
- 침투테스트
- SQL Injection
- Samba
- load of sqlinjection
- 스캐닝
- Metasploit
- 취약점분석
- 시스템 해킹
- 스캔
- SQLINJECTION
- Los
- 취약점
- Today
- Total
목록root권한 (2)
감자 텃밭
vulnhub에서 제공하는 취약한 시스템인 basic pentestion 1을 사용하여, 침투테스트를 실습해 보았다. 수집정보 1. OpenPort : 21, 22, 80 2. ProFTPD 1.3.3c, OpenSSH 7.2p2, Apache/2.4.18 사용 3. word press 를 사용하는 웹 사이트, 리눅스 커널 4.10.0, /etc/passwd 파일 world write설정 등등 1. 정보수집 단계 공격 pc의 ip는 172.30.1.x 이므로, Netdiscover 툴을 사용하여 같은 네트워크 대역대에 존재하는 공격 타깃 pc의 ip를 조사했다. 1.32로 추정되며, Nmap을 통해 열린 포트, 운영체제 및 각종 서비스들에 대한 사전 조사를 진행했다. 위와 같이 정보들을 확인했다. 확인한..
톰캣 취약점을 통한 침투테스트 ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집 정보 1. Open Port : 22, 53, 110, 143, 993, 995, 8080 2. Apache Tomcat/Coyote JSP engine 1.1 3. ubuntu 14.04.1 1. 정보수집 단계 우선적으로 IP를 확인하여 네트워크 대역대를 확인한다. ( 같은 네트워크에 존재하기때문) 현제 192.168.152.129 호스트 IP를 가지고 있기에 타겟 시스템은 192.168.152.X 대역에 존재한다. Netdiscover 를 사용하여 해당 네트워크 대역대에 존재하는 호스트 IP 들을 식별했다 .138번 호스트IP가 해당 타겟 시스템이라 추측 Nmap 을 통한 ..