| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
- 안드로이드
- dreamhack
- SQL Injection
- 포렌식
- vulnhub
- ESXi
- diva
- Openstack
- CTF-d
- foremost
- Strings
- beebox
- Volatility
- ctf
- XSS
- igoat
- elasticsearch
- InsecureBank
- FTK Imager
- frida
- imageinfo
- otter
- 2018
- 인시큐어뱅크
- filescan
- kibana
- base64
- lord of sql injection
- Docker
- Suninatas
- Today
- Total
목록wordpress (3)
Information Security
해당 서버 실행 시 우분투로 실행되는 것을 확인 공격자에 칼리리눅스 네트워크 대역 확인 nmap 프로그램을 이용해 192.168.116.0/24 대역 스캔하여 서버의 IP 주소 192.168.116.135 확인 192.168.116.135 서버에서 FTP 서버, SSH 서버, HTTP 프로세스가 동작하는 것을 확인 FTP 서버 버전이 1.3.3c라는 것을 확인 Metasploit에서 proftpd 해당 버전의 backdoor 취약점 확인 해당 공격에 대한 reverse 페이로드 선택 공격에 필요한 정보들을 options 명령어로 확인 RHOSTS는 공격할 서버의 IP 주소, LHOST는 칼리리눅스의 IP 주소 입력 exploit 공격을 수행하면 세션이 연결되는 것을 확인 /etc/shadow 파일에서..
이 사이트의 컨테이너를 불러온 뒤 워드프레스 설치를 했다. 워드프레스를 다운로드했다. 압축을 풀면 wordpress 디렉터리가 생성된 것을 알 수 있다. 컨테이너로 접속 후 소유자를 daemon으로 변경했다. 해당 디렉터리의 파일들을 backup 디렉터리로 옮겼다. cp 명령어로 wordpress를 컨테이너로 복사했다. wordpress 디럭터리의 파일들을 밖으로 옮겼다. 127.0.0.1 접속하면 wordpress가 설치된 것을 알 수 있다.
Remote File Inclusion? RFI 취약점은 공격자가 악성 스크립트를 서비스 서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것이다. 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입이 가능하다. - $_GET, $_POST 값을 전달 받는 과정에서 파라메타 값을 제대로 검사하지 않아 발생하는 취약점 (PHP) 실습 그림 1-1과 같이 Spritz 1.0 플러그인을 활성화 시킨다. 그림 1-2처럼 /wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=../../../wp-config.php 공격 코드를 삽입해 워드 프레스 환경설정 파일 wp-config.php 내용을 확인할 수 있다. 그림 1-3..