일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Dialog
- android
- textfield
- drift
- data
- Kotlin
- 안드로이드
- livedata
- Compose
- TEST
- 계측
- 앱
- appbar
- 테스트
- DART
- Coroutines
- LifeCycle
- textview
- 앱바
- activity
- CustomScrollView
- viewmodel
- tabbar
- intent
- ScrollView
- scroll
- Navigation
- Button
- Flutter
- binding
- Today
- Total
목록모의해킹 (15)
Study Record
msfvenom CMD - Metasploit 의 payload 를 이용하여 백도어를 만들어준다. 옵션 설명 -p [payload 경로] payload가 있는 경로를 설정한다. -l, --list List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, format ... -f, --format Output format (use --help-formats for a list) -o, --out Save the payload # msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options : windows/x64/meterpreter/reverse..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ccUiyK/btrkK61yp2C/U7YP71FEZQKaWfB71XZgk1/img.png)
※ tikiwiki ? wiki(위키)란 불특정 다수가 협업을 통해 직접 내용과 구조를 수정할 수 있는 웹사이트를 일컫는다. 또한 일반적인 위키에서 텍스트는 단순화된 마크업 언어을 이용하여 작성되며, 리치 텍스트 에디터의 도움을 받아 편집하기도 한다. tikiwiki는 wiki(위키) 프로그램으로 많은 사이트에서 사용되고 플러그인 지원이 좋아서 포럼, 이미지 갤러리, 달력 등의 기능을 쉽게 추가할 수 있다. 1. 개요 exploit-db.com 사이트에서 tikiwiki 의 보안 취약점을 찾아 공격해본다. 2. 공격 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔하고 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/wQSev/btrkIh3woB7/yHO0l0YjjIlQolRRPtG2r0/img.png)
1. 개요 Msfconsole 사전파일을 이용하여 (Dictionary Attack) MySql에 원격 로그인 시도를 해본다. (port : 3306) 2. 실습 → msfconsole의 auxiliary/scanner/mysql/mysql_login 이용한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV -p 3632 192.168.10.134 -p 3306 ㉯ 사전 파일을 만든다. # cd /usr/share/metasploit-framework/data/wordlists # vi user.txt root admin administrat..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mBZ3T/btrkK8YEEtP/rMt1ZDXSJ6TVeBM08MU5J1/img.png)
※ DistCCd(Distributed cc deamon)? 네트워크를 통해 호스트가 참여하여 분산 컴파일 작업을 수행하도록 설계한 프로그램 1. 개요 distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4)) 버전에서는 시스템에 동작중인 distccd 데몬에게 원격지에서 임의의 명령어를 보내 실행할 수 있는 보안 취약점이 존재한다. (port : 3632) 2. 공격 실습 → msfconsole 에 exploit/unix/misc/distcc_exec 모듈로 존재한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -s..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/zTrKh/btrkJnaNBCA/8rk3V35pP1FeJheTCK0mm0/img.png)
1. Ingress lock 백도어 ☞ 개요 Ingress 데이터 베이스에 Lock 서비스용 1524포트가 존재한다. ☞ 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상 : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV 192.168.10.134 -p 1524 ㉯ 백도어 포트에 접속해본다. # telnet 192.168.10.134 1524 root 계정으로 접속된 것을 볼 수 있다. 2. UnreadlRCd 백도어 ※ unrealIRCd? UnrealIRCd는 DreamForge 기반의 오픈소스 IRC 데몬이며, Unix 계열 또는 윈도우에서 사용할 수 있다. 1999년 5월쯤 UnrealIRCd 개발이 이래로 많은 새로운..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKjFIP/btrkHoV2H5b/DptVnk3y27VKWJXt09aZe1/img.png)
※ RMI 분산 시스템에서 상대의 자바 객체를 호출할 수 있는 프로토콜이다. 자바 객체가 네트워크상 어느 곳에 있던 간에 서로 통신할 수 있게 해주는 기능으로, 네트워크로 연결된 다른 컴퓨터에 존재하는 메소드를 마치 내 컴퓨터에 있는 듯이 호출해서 사용하게 된다. 자바객체직렬화(Java Object Serialization)와 HTTP라는 2가지 프로토콜을 on-the-wire 형식으로 사용한다. 자바객체직렬화 프로토콜은 호출을 마샬링하고 데이터를 반환하는데 사용한다. HTTP 프로토콜은 상황에 따라 원격 메소드 호출시 "POST"를 사용하고 반환 데이터를 얻는데 사용한다. 각 프로토콜은 별도의 문법으로 문서화된다. 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상(meta) ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bCvyhq/btrkw5gecMe/DjmGKbtnWy9HxequHb7Cr1/img.png)
1. 개요 Debian 기반의 OS에 OpenSSL 0.9.8c-1 버전부터 0.9.8g-9 이전 버전까지는 예측가능한 숫자를 가지고 생성하여 사용한다. 이런경우에는 쉽게 무작위 추측 공격을 통해 암호화 키에 대한 원격 공격이 가능하다. 무작위 공격을 위해 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드하여 공격한다. 2. 실습 ☞ ssh private/public 키 쌍의 묶음 파일을 다운로드 공격 가능성이 높은 ssh private/public 키 쌍의 묶음 파일을 다운로드한다. # wget --no-check-certificate \ https://github.com/offensive-security/exploit-database-bin-sploits/raw/ma..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/E7pk0/btrktc18Xii/PnDlaza3G4pg0w8Zk34DI0/img.png)
1. 개요 Tomcat 버전 5.x 에서기본 페이지를 사용할 경우 생기는 취약점을 알아본다. - (msfconsole) auxiliary/scanner/http/tomcat_mgr_login - (msfconsole) use exploit/multi/http/tomcat_mgr_deploy 2. 공격 실습 공격자(KaliLiux) : 192.168.10.50 공격 대상(metasploitable) : 192.168.10.141 [KaliLinux] ① 공격대상 시스템에 스캐닝을 시도하여 취약한 samba 서비스를 사용하고 있는 것을 확인한다. # nmap -sV -O 192.168.10.141 ② Apache Tomcat 를 사용하고 있는 사이트에 접속한다. # firefox http://192.168...