일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- code injection
- 메모리 보호
- MBSA
- JSP 우회
- Nexpose
- 배시쉘 버그
- metasploit
- GHDB
- assert()
- SecureCheq
- bash shell bug
- openvas
- SQL Injection
- File Upload-ZIP
- exploit-db
- ctf
- 필터링 우회
- 파일 업로드
- aslr
- MySQL 원격 로그인.
- msfconsole
- Canary
- shellshock
- 취약점
- root-me
- DNS 정보수집
- Lampiao
- file upload
- WHISTL
- ASCII-Aromor
- Today
- Total
나만의 연습장
1. 정보 수집 (Data Gathering)에 대한 체계 어떤 방법을 통해 정보를 수집할 것인가?DNS 정보수집네트워크 정보 수집호스트 정보 수집OS 정보 수집서비스 목록화네트워크 범위 파악활성화된 머신 식별개방 포트 탐색운영체제 식별서비스 식별말테고(matego)를 이용한 위협 평가네트워크 매핑모의 해킹을 할 때 가장 중요한 단계 중 하나는 정보 수집이다. 공격을 실행하기 위해서는 공격 대상에 대한 기본 지식을 수집해야 한다. 따라서 더 많은 정보를 수집 할수록 공격 가능성이 높아진다. [질문] DNS 정보 수집 ■ DNS 정보 수집DNS 서버 정보를 왜 수집하는가? - 대상 회사의 서버 목록을 확인 - 대상 회사의 대략적인 네트워크 디자인 구성 확인DNS 서버 정보를 좀 더 효과적으로 얻을 수 있는..
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 사용 시스템 linux200 작업 시나리오현재 리눅스 시스템의 bash bug(shellshock)를 확인한다.bash bug(shellshock)을 패치한 후패치가 되었는지 확인한다.[실습] 자신의 서버에 배시쉘 버그 (Bash Shell Bug, ShellShock) 존재 유무 확인 1. 현재 사용 중인 리눅스 운영체제에 bash shell bug 존재 유무 확인*bash 쉘 버그가 존재하는 상태# bash -version으로 버전을 확인한다. # ..
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 관련 용어배쉬쉘버그(bash shell bug) = 쉘속(shellshock)?Zero Dat Attack (0 day attack)CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)reCAPTCHA CAPTCHA reCAPTCHA 작업 시나리오배시쉘 버그에 대한 정보를 http:/www.exploit-db.com 사이트에서 검색검색된 정보를 바탕으로 배시..
https://www.exploit-db.com/ 을 접속하면 이런 메인 페이지가 나온다. 오른쪽 상단 위에 Search를 누르면 검색을 할 수 있는 페이지를 볼 수 있다. 검색란에 Title, CVE (2008-0166), Alias를 입력하고 검색을 하면 그에 대한 exploit이 나온다. 그 중에 하나를 선택하여 들어가면 이것에 대한 정보를 알수 있다.또한 관련된 Exploit의 목록들을 확인을 할 수 있다.
● 캐슬이란? 웹 취약점을 악용한 공격을 사전 차단할 수 있는 웹 방화벽 프로그램이다. 주요 취약점을 공격하는 침입시도 및 공격코드들을 차단할 수 이씅며 관리 기능으로 손쉽게 정책이나, 설정을 수정 할 수 있다. 참조: https://www.krcert.or.kr/download/whistlCastle/castle.do
휘슬이란? 웹 서버 해킹에 사용되는 웹셸 파일 및 악성코드 은닉 사이트를 서버 관리자들이 쉽게 탐지 할 수 있도록 하는 프로그램 휘슬은 홈페이지의 보안 강화용이 아니다. 해킹을 예방하기 위해서는 전용 보안 장비를 운영하고 취약점을 점검해야한다. 참조: https://www.boho.or.kr/download/whistlCastle/whistl.do
보안 정보를 제공하는 전문 사이트의 종류 Exploit DBhttps://www.exploit-db.com/MilwOrm을 대신하는 악성코드 데이터베이스GHDB, shellcodeExploit Code - Web Application exploits - Remote Explois - Local & Privilege Excalation Explois - Denail of Service & PoC exploiszone-hhttp://www.zone-h.org해커그룹에 위한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼 수 있는 곳운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게제Packetstormhttp://packetstormsecurity.org보안 관련된 프로그램, 패치 정보 최근 이슈에 관한..
(1) 용어정보 (Information)?의미가 있는 데이터(DATA)정보 검색이란?자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다.인터넷 검색엔지 (Search Engine)이란?1993년 이후 비약적인 발전전문인뿐만 아니라 일반인에게도 친숙한 정보 제공 수단 (2) 정보 수집 과정의 종류인터넷을 활용하는 경우인터넷 (정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)구글 검색을 통해 정보를 확인하는 방법(EX : 구글해킹(GHDB))DNS 서버를 사용하는 경우 (EX: dnsenum)사회공학적인 기법(Social Engineering)을 사용하는 경우 (EX: SET)스캐너를 사용하는 방법일반 스캐너를 사용하는 방법 (EX: nmap/z..