목록Project/Program (49)
선릉역 1번 출구

1. Recon - nmap - vuln에 해당하는 script로 포트 스캔 진행 2. Gain Access Privilege - msfconsole 진입 - 위에서 찾은 취약한 ms17-010에 대한 스크립트 찾기 - 설정 옵션 확인하기 - exploit하기 - exploit(payload를 설정한 뒤) *payload란? exploit 성공 후 대상 시스템에 대한 추가 공격을 위한 코드 모음 => payload 설정 후 Payload Options 옆 명칭 전환됨 3. Escalate - 일반 shell을 meterpreter shell로 변환해주는 후속 모듈 찾기 - use 5 명령어를 사용해서 해당 모듈 사용하기 - show options로 필수 설정 옵션 값 확인하기 - ctrl + Z 를 통해..
1. Reconnaissance - 목표에 대한 정보를 수집하는 것 - Google Dorking가 있음 2. Eunmeration and Scanning - 이 구간에서 공격자는 attack surface를 찾으려고 함 - attack surface: exploitation 단계에서 취약할 수 있는 대상을 결정함 - nmap 도구를 사용함 3. Exploitation - "가장 멋진" 단계로 묘사되는 구간으로, 이 구간에서는 Metasploit 도구를 많이 사용함 - Burpsuite나 SQLmap 도구를 사용해 웹 애플리케이션에 활용할 수 있음 - 별도 msfvenom(사용자 지정 페이로드 구축)이나 BeEF(브라우저 기반 공격) 등 다양한 도구가 있음 4. Privilege escalation - ..

UAC(user access control) - 권한이 없는 프로그램이나 악성코드가 바로 실행되지 않도록 사용자에게 실행 여부를 묻는 것 - 사용자는 편의에 따라 UAC 알람 수준을 설정할 수 있음 Integrity Level - UAC는 사용자, 프로세스 및 리소스 각가에 IL(무결성 수준)을 할당해 차별화할 수 있는 메커니즘인 MIC(mandatory integrity control)임 - 일반적으로 더 높은 IL 액세스 토큰을 가진 사용자 또는 프로세스는 더 낮거나 동등한 IL을 가진 리소스에 액세스 가능 system, high, medium, low로 구성되며, 표준 사용자(user group)은 medium integrity level을 부여 받음 - 관리자 계정으로 로그온한 경우 표준 사용자 ..

Nmap어떤 시스템이 작동 중인지?해당 시스템에서는 어떤 서비스가 실행되는지? 1. Scan in LAN/WAN같은 네트워크에 속한 경우: ARP 쿼리를 이용해 live host discovery 진행 위와 같은 환경에서 computer1이 computer3로 arp request를 보내면 arp response가 오지만, computer4로 arp request를 보내면 같은 LAN 대역이 아니기 때문에 무시됨 2. Live Host Discovery - ARP의 목적: 특정 IP 주소를 가진 컴퓨터에 MAC 주소를 응답하도록 요청하는 것 - ICMP: 8(echo), 0(reply) *arp table에 내용이 없다는 전제하에 ICMP를 수행하기 위해서는 ARP가 먼저 수행되어야 함(= 동일한 서브넷..
Google - 검색 엔진 Crawling - 다양한 수단을 통해 콘텐츠를 검색 - 크롤러가 URL을 방문하고 키워드들을 색인함 Google 검색은 세 단계로 작동하며, 각 단계가 모든 페이지에 적용되는 것은 아닙니다. 1. 크롤링: Google은 크롤러라는 자동화된 프로그램을 사용하여 인터넷에서 찾은 페이지로부터 텍스트, 이미지, 동영상을 다운로드합니다. 2. 색인 생성: Google은 페이지의 텍스트, 이미지, 동영상 파일을 분석하고 대규모 데이터베이스인 Google 색인에 이 정보를 저장합니다. 3. 검색결과 게재: 사용자가 Google에서 검색하면 Google에서는 사용자의 검색어와 관련된 정보를 반환합니다. SEO(search engine optimiztion) - 검색엔진최적화 - 추상적 관점..

침투테스트에서 black box test가 유도될 때, OSINT가 도움이 되지 않는 정보이거나, 인터페이스가 직관적이지 않고 유저 친화적이지 않을 때 어려움을 겪음 이런 문제에 직면하면 API의 내부 연결이나 역공학을 시도하는 것 대신에 우회를 선택할 수 있음 강철 문이 아닌 창문으로 들어오기 Network assessment - 잘 알려져 있지 않은 취약점을 exploit하기 위해 애쓰기 전, 해당 API 서버에 노출된 다른 서비스를 확인하자 *여기서 바라는 것은 개발자가 해당 서버를 배포할 때의 실수를 범하는 것임 - nmap 스위치/옵션 -sV 식별된 서비스의 버전 스캔 수행 -A 운영 체제 탐지를 시도하는 호스트 핑거프린팅 제공 -T4 침입 탐지 시스템에 의해 탐지될 위험이 있는 스캔 속도를 향..