일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- drift
- activity
- 앱바
- textview
- Button
- textfield
- CustomScrollView
- android
- Coroutines
- Compose
- 안드로이드
- scroll
- Navigation
- livedata
- data
- LifeCycle
- Flutter
- 테스트
- 앱
- intent
- ScrollView
- tabbar
- Kotlin
- viewmodel
- DART
- binding
- 계측
- TEST
- Dialog
- appbar
- Today
- Total
목록분류 전체보기 (358)
Study Record
1. 레이스 컨디션 ☞ 레이스 컨디션(Race Condition) 다수의 프로세스가 서로 동일한 자원을 할당받기 위해 경쟁하는 상태이다. ☞ 레이스 컨디션(Race Condition)의 전제조건 다른 계정의 권한에 접근해야 하므로 SetUID가 걸려 있어야 한다. 임시 파일을 생성해야 한다. 공격자가 임시로 생성되는 파일명을 정확하게 알아야 한다. ☞ 레이스 컨디션 원리 victim.c (SetUID, root) attack.c 임시파일 생성 (/tmp/tmp1) 임시파일 사용 임시파일 삭제(/tmp/tmp1) while(true){ if( /tmp/tmp1 파일이 존재?){ # /tmp/tmp1 에 대한 공격 동작 break; } } victim.c 프로그램이 실행될 때 attack.c 가 동시에 실행..
nc CMD - yum -y install nmap-ncat - client, server 모델이다. - 인위적인 TCP / UDP 연결이 가능하다. - 모의해킹 관점 : 백도어(EX: reverse_tcp, bind_tcp)로 사용된다. - 포렌식 관점 : 파일 전송(EX: OS Image 전송, 지정된 이미지 파일 전송) ☞ 옵션 -n : 호스트 네임과 포트를 숫자로만 입력받는다. -v : 더 많은 정보를 얻을수 있다. -o [filename]: 보내거나 받은 데이터를 헥스덤프하여 파일에 저장한다. -u : TCP connection 대신에 UDP connection 이 이루어 진다. -p [port number or name] : local-port 를 지정한다. 주로 -l 과 같이 사용하게 된다...
msfvenom CMD - Metasploit 의 payload 를 이용하여 백도어를 만들어준다. 옵션 설명 -p [payload 경로] payload가 있는 경로를 설정한다. -l, --list List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, format ... -f, --format Output format (use --help-formats for a list) -o, --out Save the payload # msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options : windows/x64/meterpreter/reverse..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ccUiyK/btrkK61yp2C/U7YP71FEZQKaWfB71XZgk1/img.png)
※ tikiwiki ? wiki(위키)란 불특정 다수가 협업을 통해 직접 내용과 구조를 수정할 수 있는 웹사이트를 일컫는다. 또한 일반적인 위키에서 텍스트는 단순화된 마크업 언어을 이용하여 작성되며, 리치 텍스트 에디터의 도움을 받아 편집하기도 한다. tikiwiki는 wiki(위키) 프로그램으로 많은 사이트에서 사용되고 플러그인 지원이 좋아서 포럼, 이미지 갤러리, 달력 등의 기능을 쉽게 추가할 수 있다. 1. 개요 exploit-db.com 사이트에서 tikiwiki 의 보안 취약점을 찾아 공격해본다. 2. 공격 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔하고 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/wQSev/btrkIh3woB7/yHO0l0YjjIlQolRRPtG2r0/img.png)
1. 개요 Msfconsole 사전파일을 이용하여 (Dictionary Attack) MySql에 원격 로그인 시도를 해본다. (port : 3306) 2. 실습 → msfconsole의 auxiliary/scanner/mysql/mysql_login 이용한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV -p 3632 192.168.10.134 -p 3306 ㉯ 사전 파일을 만든다. # cd /usr/share/metasploit-framework/data/wordlists # vi user.txt root admin administrat..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mBZ3T/btrkK8YEEtP/rMt1ZDXSJ6TVeBM08MU5J1/img.png)
※ DistCCd(Distributed cc deamon)? 네트워크를 통해 호스트가 참여하여 분산 컴파일 작업을 수행하도록 설계한 프로그램 1. 개요 distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4)) 버전에서는 시스템에 동작중인 distccd 데몬에게 원격지에서 임의의 명령어를 보내 실행할 수 있는 보안 취약점이 존재한다. (port : 3632) 2. 공격 실습 → msfconsole 에 exploit/unix/misc/distcc_exec 모듈로 존재한다. 공격자(KaliLinux) : 192.168.10.50 공격 대상(MetasploitableV2 Linux) : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -s..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/zTrKh/btrkJnaNBCA/8rk3V35pP1FeJheTCK0mm0/img.png)
1. Ingress lock 백도어 ☞ 개요 Ingress 데이터 베이스에 Lock 서비스용 1524포트가 존재한다. ☞ 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상 : 192.168.10.134 [KaliLinux] ㉮ 공격대상 시스템 스캔한다. # nmap -sV 192.168.10.134 -p 1524 ㉯ 백도어 포트에 접속해본다. # telnet 192.168.10.134 1524 root 계정으로 접속된 것을 볼 수 있다. 2. UnreadlRCd 백도어 ※ unrealIRCd? UnrealIRCd는 DreamForge 기반의 오픈소스 IRC 데몬이며, Unix 계열 또는 윈도우에서 사용할 수 있다. 1999년 5월쯤 UnrealIRCd 개발이 이래로 많은 새로운..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKjFIP/btrkHoV2H5b/DptVnk3y27VKWJXt09aZe1/img.png)
※ RMI 분산 시스템에서 상대의 자바 객체를 호출할 수 있는 프로토콜이다. 자바 객체가 네트워크상 어느 곳에 있던 간에 서로 통신할 수 있게 해주는 기능으로, 네트워크로 연결된 다른 컴퓨터에 존재하는 메소드를 마치 내 컴퓨터에 있는 듯이 호출해서 사용하게 된다. 자바객체직렬화(Java Object Serialization)와 HTTP라는 2가지 프로토콜을 on-the-wire 형식으로 사용한다. 자바객체직렬화 프로토콜은 호출을 마샬링하고 데이터를 반환하는데 사용한다. HTTP 프로토콜은 상황에 따라 원격 메소드 호출시 "POST"를 사용하고 반환 데이터를 얻는데 사용한다. 각 프로토콜은 별도의 문법으로 문서화된다. 공격 실습 공격자(KaliLinux) : 192.168.10.50 공격 대상(meta) ..