post-exploit2 [해킹 비기너 클래스] 7주차 Practice (Post-exploit Task 2) Task 2 해당 머신의 정보 수집부터 exploit까지의 단계는 아래 링크에 설명되어 있다. https://st-together.tistory.com/41 먼저 sudo -l 명령어를 사용해 sudo로 사용 가능한 명령어 리스트를 확인해 보자 sudo는 사용이 불가능해 보인다 이번엔 홈 디렉터리를 확인해 보자 중요한 정보는 없어 보인다. 그다음으로 찾아볼 것은 setuid가 지정된 프로그램이다 setuid는 실행 권한이 없는 유저도 해당 프로그램을 실행할 때는 프로그램 소유자의 권한으로 실행을 시켜주는 특징이 있다 그 말은 setuid가 설정되어 있는 프로그램을 분석하여 취약점을 찾으면 권한 상승이 가능해질 수 있다는 것이다. find 명령어의 -perm 옵션을 사용해 찾아보자 find / -perm .. 2023. 9. 6. [해킹 비기너 클래스] 7주차 정리 (post-exploit) 7주 차에서는 post-exploit에 대해 알아보았다 post-exploit 이란 쉘을 획득한 후 일어나는 모든 일들을 뜻한다. 즉 쉘을 통해 정보를 얻고 얻은 정보들을 통해 권한 상승 후 시스템 장악까지의 단계를 뜻한다고 볼 수 있다. post-exploit 단계에서는 쉘을 이용한 여러 정보들을 수집하는 것이 중요한데 DB와 사용자의 홈 디렉터리, 그리고 /etc/passwd 등 을 위주로 찾아 보는 것이 좋다 Task1 이전의 exploit을 했던 머신을 사용하여 post-exploit 단계만 실습을 해보았다. 사용한 머신의 exploit 단계는 다음 링크에서 확인할 수 있다. https://st-together.tistory.com/40 #Task 3번 문제 현재 웹쉘을 획득한 상태이지만 해당 웹.. 2023. 9. 4. 이전 1 다음