정보보안

카테고리 없음

ASAv

동일 네트워크 환경 사용 os : win 10 -- tftp를 설치 후 asdm파일을 루트 디렉터리에 복사한다. ASAv --> outside inside DMZ MGMT GNS3에서 ASA 활성화 gns3 기본 설정 edit - preference - vmware VMs - NEW - local - ASAv(check) - edit - network - adapters (4) ASA 실행 후 붙을 때 까지 대기 en - password : cisco 운영체제로 전송할 때 사용하는 ftp 프로그램 = tftp 데이터에 손상이 발생하지 않음 ASA에서 sh run 후 적절한 구간의 포트를 매핑해줌 vpcs에서 윈 10으로 핑 가는지 확인 윈10에서 tftpd 압출 풀고 asdm bin파일을 tfttpd 폴..

보안 공부

좀비 pc

블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. kali (23.1) - 공격자 c&c - 배포 서버 / 원격 조정 서버 kali -> MSFvenom = 좀비 pc 감염 프로그램 생성 - 악성코드 MSF : Handler : Meterpreter - 콘솔 --> 배포서버가 필요함 (kali 자체적으로 사용) systemctl start apache2 cat > vulu.exe 192.168.0.218/vulu.exe 접속 시 피해자가 브라우저에 경로를 입력 시 악성코드가 다운로드 된다. 악성코드 작성 --> msfvenom 이용해서 생성 --> 직접 코드를 작성 목표 - 상대방의 shell 획득 == 루트킷, 백도어, 좀비 pc : 시스템 쉘에 직..

보안 공부

정보수집 관련 툴 정리

블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. [nikto] 사용 목적 : DNS 서버 동작 상태 확인 실행 명령 : nikto -h 14.36.28.229 -- 대상 host : msf2.ubidu.co.kr 대상 ds.ubiedu.co.kr nslookup 대상 / 도메인 대상 DNS nslookup msf2.ubiedu.co.kr ns.ubiedu.co.kr 특정 dns 서버에게 쿼리를 날리게 됨 [wpscan] 사용목적 : 워드프레스 사이트 전문 공격 툴 Ruby 언어를 이용해 작성된 프로그램 설치 시 apt --> gem 공격할 사이트 (버전 낮음) 스캔 수행 실행 명령 : wpscan -url ~ dns + enum domain ip e..

보안 공부

File Inclusion

블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. ● File Inclusion file inclusion: 파일 삽입 취약점 ~> 공격자가 악성 서버 스크립트를 전달, 해당 페이지를 통해 악성코드가 실행되도록 한다. 악성 스크립트가 삽입되는 위치에 따라 분류 XSS / CSRF 공격자가 공격 대상 서버에 업로드되어 있는 파일을 실행 ex) include, require 등의 외부파일을 URL형식으로 읽어올 수 있도록 하는 함수가 활성화된 페이지 확인 RFI(Remote File Inclusion) : 서버 외부에 존재하는 파일을 실행. ~> 경로 제한, 파라미터 변조하는 등 필터링의 부재로 경로접근, 파일 실행, 외부 파일 다운로드 등 다양 ex) ..

보안 공부

Command Injection

블로그의 모든 내용은 학습 목적으로만 사용하세요. 불법적인 행위에 대한 모든 책임은 당사자에 있습니다. command - 명령어 injection - 주입 / 삽입 --> 명령어가 전달될 때 해커가 원하는 명령어를 삽입하는 공격 통신 확인 가능 우측 아래로 내리면 View Source가 있다. 실제 실행되는 명령어 $cmd = shell_exec(' ping -c 4 '.$target); -------- : input창에 입력한 IP 주소이다. ping -c 4 4.4.4.50 이라고 하는 명령어가 실행된다. --> 실행 후 결과값을 반환한다. --> 터미널에서 ping을 친 결과와 페이지에서 입력한 4.4.4.50과 동일한 결과값이 나온다. ex) 리눅스 업데이트 명령어 yum -y update yum..

Linux/RHEL

MariaDB

DB생성 user생성 + pw user에게 DB사용권한 위임(root --> user) : 모든 권한 위임 MariaDB공식 배포 레포지터리 = SCLo-scl (최신버전임) 리포지터리 등록 : centos-release-scl-rh centos-release-scl 설치 명령어 : yum -y install centos-release-scl-rh centos-release-scl CentOS-SCLo-scl.repo CentOS-SCLo-scl-rh.repo 를 vim모드로 들어가면 설정값이 나옴 (수정할 건 없음) MariaDB 설치 할 리포지터리 2개가 있음 - Base , SCLo-scl (하나만 깔자) Base 리포지터리에서 사용하는 패키지 이름 : mariadb mariadb-server --..

Risut
'분류 전체보기' 카테고리의 글 목록