일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- openvas
- SQL Injection
- exploit-db
- MBSA
- 배시쉘 버그
- assert()
- GHDB
- file upload
- aslr
- bash shell bug
- root-me
- Canary
- 메모리 보호
- MySQL 원격 로그인.
- DNS 정보수집
- JSP 우회
- File Upload-ZIP
- 파일 업로드
- SecureCheq
- metasploit
- WHISTL
- 취약점
- Lampiao
- msfconsole
- ctf
- Nexpose
- 필터링 우회
- code injection
- shellshock
- ASCII-Aromor
- Today
- Total
나만의 연습장
[실습 개요]msfdb 명령어를 사용하여 (ㄱ) DB(EX: msf)를 생성하고, (ㄴ) 접속할 때 사용하는 사요자 계정 (EX: msf)와 암호를 설정하고, (ㄷ) 접속 설정(EX: DB종류, IP, PORT 등) 을 한다.사용시스템KaliLinux[실습] MSF DB 생성 및 설정 초기화 msfdb 명령어를 사용한 DB 생성 및 설정 초기화 # msfdb Manage a metasploit framework database msfdb init # initialize the database msfdb reinit # delete and reinitialize the database msfdb delete # delete database and stop using it msfdb start # start..
1. 메타스플로잇 개요 (Metasploit Framework) ■메타스플로잇(Metasploit)메타스플롯잇은 HD 무어 (H.D Moore)가 보안 회사에 근무하는 동안에 계획하고 개발했다.공개된 공격코드의 불필요한 부분을 정리하고 검증하는데 많은 시간이 소비 되기 때문에 익스플로잇(Exploit)의 제작과 개발을 좀 더 유연하고 유지 보수가 가능하도록 만들기 위해 프레임워크를 개발했다. 메타스플롯잇 팀은 프레임워크를 루비 언어(Ruby)로 완전히 재작성한 후 2007년에 메타스플로잇 3.0을 공개 했따. 프레임워크를 펄에서 루비로 재작성한느 데는 총 18개월이 소요되었으며, 15만 줄이 넘는 새로운 코드가 추가되었다. 3.0 버전 발표와 함께 메타스플로잇은 보안 커뮤니티에 널리 채택되었고 사용자의 ..
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 제 01장 CTF 1-1. 개요https://www.vulnhub.com/ 사이트에 들어가서 원하는 CTF 문제를 선택한다.선택한 CTF를 들어가 보면 root를 얻어라라고 한다.밑에 Download를 받는다. 제 01 장 CTF 1-2. 실습 환경 구축위에서 받았던 파일의 압축을 VM 폴더에 풀어 놓는다.Lampiao.ovf 파일을 선택 하여 VMware로 파일을 열어본다. 실습 환경 구축firewallKaliLampiao 제 02 장 정보 수집 2-..
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 1. 용어 (Terms) ■ 구글링(Googling) 인터넷 구글 (Google) 사이트에서 정보를 검색하는 작업을 말한다. ■ 구글 해킹(Google Hacking)웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다.공격자는 개인 정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이..
1. 무료 취약점 스캐너 종류자동으로 보안 감사를 할 수 있도록 하는 등의 기능을 하는 취약점 스캐너는 IT 보안에서 아주 중요하다.네트워크와 웹사이트가 수만 가지의 보안 위험 중 하나 이상에 노출되었는지 스캔을 하고, 우선시 패치해야 할 대상을 알려준다. 또 취약점과 취약점을 바로잡는 방법에 관한 정보를 제공한다. 일부 스캐너의 경우 자동 패칭 기능을 제공한다. 비싼 취약점 스캐너와 보안 감사 툴도 있지만, 무료로 이용할 수 있는 제품과 서비스도 있다. 또 특정 취약점만 조사는 제품이나 더 넓은 범위에서 IT 보안을 점검하는 제춤들이 있다. 무료지만 유용하게 활용할 수 있는 취약점 스캐너 6종 있다 오픈VAS(OpenVAS)레티나 CS 커뮤니티(Retina CS Community)MBSA(Microso..
일반적인 스캐너를 사용하는 방법 (EX: nmap/zenmap) 1. nmap(Network Mapper)컴퓨터와 서비스를 찾을 때 쓰이며, 네트워크 "지도"를 함께 만든다.서비스 탐지 프로토콜로 자신을 광고하지 않은 수동적인 서비스들도 찾아낼 수 있다.원격 컴퓨터의 자세한 정보를 알아낼 수 있다. 2. 기능호스트 탐지 - 네트워크상의 컴퓨터들을 확인한다. 예를 들어 ping 응답이나 특정 포트가 열린 컴퓨터들을 나열한다.포트 스캔 - 하나 혹은 그 이상의 대상 컴퓨터들에 열린 포트들을 나열한다.버전 탐지 - 응용 프로그램의 이름과 버전 번호를 확인하기 위해 원격 컴퓨터의 네트워크 서비스에 주의를 기울인다.운영체제 탐지 - 원격으로 운영체제와 네트워크 장치의 하드웨어 특성을 확인한다. 3. nmap 명령..
1. 용어(Terns) ■ 풋프린팅 (Foorprinting)공격 대상의 정보를 모으는 방법 (기술적인 해킹 공격, 신문, 게시판, 구글링 등)풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넗은 범위가 포함된다.■ 사회공학 (Social Engineering)기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법 (EX: 훔쳐보기)비 기술적인 경로를 이요해서 정보를 모으는 방법 2. 스캐닝(Scanning) 종류 ■ 스캔(Scan)서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인TCP 기반의 프로토콜의 질의(Request)/응답(Response) 메커니즘 사용열려 있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다야한 정보..
작업 시나리오지정된 URL 정보를 가지고 Whois DB에서 정보를 검색한다.검색된 정보안에 표시되는 구글맵을 확인한다.[실습] 구글맵과 Whois 데이터베이스를 사용한 정보 수집 1. nslookup 명령어를 이용한 www.tistory.com 웹서버의 IP 확인 C:\> nslookup www.tistory.com www.tistory.com의 IP는 211.231.108.151을 알 수 있다. 2. whois 데이터베이스를 이용한 www.tistory.com 웹서버의 정보 확인아래 사이트에 접속하여 https://whois.kisa.or.kr/kor/main.jsp [참고] IP 주소 추적에 대한 오해 한국인터넷진흥원은 ISP(인터넷 서비스 제공자) 등에게 IP 주소를 할당하고 관리하는 인터넷주소자..