'hacking' 태그의 글 목록
Nowhere 와 Now here 의 차이
반응형

hacking 3

[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) 에 이어서 두번째다. [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) - [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약 a-gyuuuu.tistory.com - 이번에는 코드 실행 취약점을 이용하여 서버에 침투하려고 한다. - 대상 컴퓨터에 백도어가 있는 취약점이 아닌 버퍼 오퍼플로우나 코드 실행 취약점을 가지고 있는 프로그램을 공격한다. - 짧은 코드를 실행..

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약점을 바탕으로 서버의 전체 액세스 권한 탈취한다. [Server-Side Attack으로 권한 취득하기#1] 1. 서비스 취약점 검색 - vsftpd는 Very Secure File Transfer Protocol Daemon의 약자. - 보안이 취약한 FTP에 보안을 추가한 파일 전송 프로토콜 - TCP/IP 프로토콜을 기반으로 데이터를 송수신 - 보안을 강조한 서비스이더라도 취약점은 존재할 수 있으니 해당 버전을 찾아보려고 한다. - 검색 결과 vsftpd 2.3.4 버전의 배포..

[Network] ARP Spoofing 알아보기

중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution Protocol) 통신 방식은 여기서 확인할 수 있다. [CISCO] ARP (Address Resolution Protocol) 알아보기 네트워크 통신 방식에 이어서 LAN 통신과정에서 빠질 수 없는 프로토콜 ARP에 대해 정리해보려고 한다. 실제, 일 할때에도 스위치 / 라우터에서 ARP 테이블 체크는 필수고, ARP 테이블 체크만으로도 a-gyuuuu.tistory.com [ARP Spoofing 알아보기] 1. 기본적인 통신 방식 - LAN에서 호스트들 사이에서 서로 통신하기 위해 MAC address가 필요하다. - ARP를 사용하여 통신하고자 하..

반응형