본문 바로가기

normaltic20

[해킹 비기너 클래스] 7주차 정리 (post-exploit) 7주 차에서는 post-exploit에 대해 알아보았다 post-exploit 이란 쉘을 획득한 후 일어나는 모든 일들을 뜻한다. 즉 쉘을 통해 정보를 얻고 얻은 정보들을 통해 권한 상승 후 시스템 장악까지의 단계를 뜻한다고 볼 수 있다. post-exploit 단계에서는 쉘을 이용한 여러 정보들을 수집하는 것이 중요한데 DB와 사용자의 홈 디렉터리, 그리고 /etc/passwd 등 을 위주로 찾아 보는 것이 좋다 Task1 이전의 exploit을 했던 머신을 사용하여 post-exploit 단계만 실습을 해보았다. 사용한 머신의 exploit 단계는 다음 링크에서 확인할 수 있다. https://st-together.tistory.com/40 #Task 3번 문제 현재 웹쉘을 획득한 상태이지만 해당 웹.. 2023. 9. 4.
[해킹 비기너 클래스] 6주차 Practice (Task 5) 먼저 포트 스캔을 통해 어떤 서비스가 있는지 확인해 보자 nmap -sCV -O [ip주소] 포트 스캔 시 이런 문구가 뜨는 것을 확인할 수 있다. 해당 문구는 nmap이 포트스캔 전에 호스트 스캔을 먼저 하게 되는데 호스트 스캔에서 해당 pc가 켜져있지 않다고 판단하여 포트스캔을 진행하지 않았을 때 출력되는 문구이다. 이것을 강제로 포트스캔을 하게 하는 옵션이 있는데 -Pn 옵션을 사용하면 된다. nmap -sCV -O -Pn [ip주소] 22번 포트의 ssh 서비스와 3128번 포트의 프록시 웹 서비스가 열려있는 것을 확인할 수 있다. 해당 웹 서버에 들어가기 위해 프록시 설정을 하고 접속을 해보자 프록시 설정 웹 사이트 접속 접속한 웹 사이트에서 찾을 수 있는 정보는 보이지 않는다. nikto와 d.. 2023. 8. 30.
[해킹 비기너 클래스] 6주차 Practice (Task 4) 제일 먼저 상대 pc에서 어떤 포트가 열려있는지 확인하기 위해 nmap을 통한 포트스캔을 해보자 nmap -sCV -O [ip주소] 포트스캔 결과 22번 포트 ssh와 80번 포트 웹서버, 3306번 포트의 db가 있는 것을 확인할 수 있다. 웹 서버가 열려 있는 것을 확인했으니 들어가서 다른 유용한 정보가 있는지 확인해 보자 웹사이트에 접속을 해보니 qdPM 9.2를 사용하는 웹 사이트인 것을 확인할 수 있다. 그럼 qdPM 9.2의 취약점이 있는지 확인을 해보자 취약점을 알아보기 위해서는 searchsploit 을 사용하면 된다. 비밀번호 노출 취약점이 있는 것을 확인했고 해당 파일을 열어 자세히 알아보자 해당 파일은 /usr/share/exploits/exploitdb/[Path에 해당하는 경로]에.. 2023. 8. 29.
[해킹 비기너 클래스] 6주차 정리 (익스플로잇) 이번 시간엔 정보 수집을 마친 후 서비스 분석과 익스플로잇을 하는 방법에 대해 알아보았다. 정보 수집 단계에서 얻은 정보를 토대로 서비스를 분석하며 상대방의 쉘을 획득하는 단계까지가 익스플로잇 단계라 말할 수 있다. Task2 제일 처음 해야 할 것은 nmap을 통해 열려있는 포트와 실행 중인 서비스를 확인해야 한다. nmap -sCV -O [ip주소] > scan_res -sC : 취약점들이 적혀있는 스크립트를 첨부해서 해당 취약점까지 있는지 확인해 줌 -sV : 서비스 버전 정보를 알아내기 - O: 해당 pc의 os 정보 알아내기 > scan_res : scan_res라는 파일에 nmap 결과를 저장함. (정보가 자주 사용되기 때문에 파일로 만들어 두면 좋음) 해당 명령어의 결과를 확인하면 이러한 화.. 2023. 8. 23.