일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- DVWA 설치
- 전자금융_취약점
- iso http통신
- openvpnconnect
- xz-utils
- 위험분석 관리
- AWS SA Series
- 정보보안기사 데이터베이스
- 정보보안기사 위험분석 정리
- 정보보안기사 전자지불 시스템
- 정보보안기사
- ms트래픽문제
- AWS 용어
- javascript끄기
- DVWA 환경구성
- tlu.dl
- 정보보안
- 티스토리 오류 수정
- Risk Analysis
- 게시글 복사 방법
- metasploit_series
- AWS AZ
- 보안뉴스
- windows트래픽
- openvpn error
- AWS 리전이란?
- 데이터베이스 보안 정리
- 취약점
- elasticsearch
- AWS 가용 영역
- Today
- Total
목록# Security/Penetration Testing (11)
ARTIFEX ;)
MeterPreter 란? → 다양한 후속 공격(Post Exploitation)을 지원하는 메타스플로잇의 대표! → 인메모리 dll 인젝션 스테이저를 사용하는 광범위한 동적 고급 페이로드 → 지속적인 접근 권한을 가지고 있는게 핵심이다. 은밀성 :→ 프로세스 인젝션 시 새로운 프로세스 생성 안 함 → 최소한의 포렌식 증거 → 디스크를 건드리지 않음 강력함 :→ 모든 공격이 가능하다고 봐도 무방함 → 암호화 통신을 사용 동작 원리→ 스테이저는 Reflective를 앞에 첨가한 dll을 로드→ 소켓을 통해 TLS/1.0 링크를 초기화 및 연결을 성립 후 GET 요청 전송 → 확장 프로그램을 로드 → Reflective stub은 dll의 로드 및 인젝션을 수행 → 초기 스테이저 페이로드를 실행 Meterp..
# msfconsole 실행 → msfconsole을 실행하는 두가지 방법 msfconsole 단일 실행 - root@kali : msfconsole → 모듈 하나하나, 독립적인 작업 수행 DB서비스와 연동하여 실행 - root@kali : service postgresql start; msfdb init; msfconsole→ 명령어 순서대로 수행 → 정보수집 → DB 저장 → Exploit → Report # msfconsole 명령어 search : 사용 가능한 모듈 정보 검색 use : 특정 모듈의 사용을 선언 : 모듈의 전체 경로를 적어줘야 한다. info : 모듈을 세부 정보를 확인 set : 모듈 사용에 필요한 정보 설정 setg : 전역 변수 설정 또는 해제 show : 모듈을 사용하기 위..

#6 Exploit Exploit : 시스템 및 응용 프로그램의 취약점을 이용하는 공격 코드 모음 Local vs Remote Cilent side vs Server side: Client Side : 공격자가 미끼를 만들어두고 기다린다! : Server Side : 공격자가 직접 피해자 PC에 공격 Exploit : 실질적인 공격 코드 Payload 사용 플랫폼 → 서비스 → 코드 : 해당 경로에 있는 서비스를 개별적으로 실행도 가능하다. #7 Auxiliary Auxiliary : 페이로드를 필요로 하지 않는 공격 or 정보 수집을 목적으로 하는 코드 모음 Dos , Scanner, Fingerprint, fuzzerm sniffer...etc run 실제로 공격 수행보다 정보수집을 주 목적으로 사용..

노션에서 정리했던 오래전 글이지만 글 이동하면서 재게시하는 글임. #1 구조 및 동작 원리 Metasploit Structure 기존의 통합적인 구조 #2 구조 및 동작 원리 새로 그렸다! 설명은 아래 그림과 같이 보면서 이해할 것. 인터페이스 : Framework 단으로 이해!→ armitage : GUI 환경으로 사용할 수 있는 유일한 녀석 ㅠ → msfweb : Pro Ver에서 웹 기반으로 동작함. → 현재는 없어지고 있음. → msfconsole : Browser 역할 / module을 불러와서 사용 모듈 : 라이브러리 : 기타 : Modules : Exploit + Auxilirary + Post 가 메인임. #3 구조 및 동작 원리 - REX REX : Ruby Extension Librar..

ZAP(Zed Attack Proxy) ZAP는 웹서버를 사전조사할 때 쓰는 포트스캐너와 애플리케이션에 빠르게 입력 값을 보낼 수 있는 퍼징툴, 그리고 웹 서버에서 공통으로 쓰는 이름의 디렉토리를 추정하는 디렉토리 무작위 공격 툴을 가지고 있다. 웹 스캐너(Burp Suite, ZAP 등과 같은)가 인식하는 웹 애플리케이션의 취약점은 보통 다음의 세 가지 유형이다. - SQL이나 OS 명령을 Injection하는 등의 서버를 목표로 하는 입력 기반 취약점 - 크로스 사이트 스크립트(XSS)와 같은 클라이언트 측을 목표로 하는 입력 기반 취약점 - 브라우저와 웹 애플리케이션 중간에서 쿠키나 비밀번호를 암호화하지 않고 전송하는 등의 요청과 응답 주기를 조사해서 식별할 수 있는 취약점 Kali에 기본적으로 설..