Start Walkthrough VM 1 and replicate the steps learned in this Learning Unit to identify the basic XSS vulnerability present in the Visitors plugin. Based on the source code portion we have explored, which other HTTP header might be vulnerable to a similar XSS flaw?--> http 헤더 전체를 전체적으로 써봐도 안되네 나중에 다시 찾아봐야겠다..Start Walkthrough VM 2 and replicate the privilege escalation steps we explored in this..
Start up the Walkthrough VM 1 and modify the Kali /etc/hosts file to reflect the provided dynamically-allocated IP address that has been assigned to the offsecwp instance. Use Firefox to get familiar with the Developer Debugging Tools by navigating to the offsecwp site and replicate the steps shown in this Learning Unit. Explore the entire WordPress website and inspect its HTML source code in or..
gobuster : 숨겨진 디렉토리를 찾기위한 툴명령어야 구글링해서 사용방법 찾고 VM:ip확인해서 넣으면 되는데 저 common.txt의 위치를 어떻게 알고 찾아야할지 그부분이 의문이다. We have been tasked to test the SMS Two-Factor authentication of a newly-developed web application. The SMS verification code is made by four digits. Which Burp tool is most suited to perform a brute force attack against the keyspace?--> intruderRepeat the steps we covered in this Learning U..
필요한 CVE코드를 검색 #wget https://raw.githubusercontent.com//CVE-2021-41773.nse 위 명령어를 통해 디렉토리에 복사#sudo cp CVE-2021-41773.nse /usr/share/nmap/scripts/ NSE 스크립트에 복사#sudo nmap --script-updatedb NSE DB 업데이트#curl -k -x get "URL" 명령어를 통해 해당 passwd에 접근 (마지막 사용자 확인) Follow the steps above and use the vuln NSE script category against VM #1. Listing 5 shows that the target is vulnerable to CVE-2021-41773, but ..
SNMP는 MIB때문에 알아둬야할 부분이 좀 많아보인다.SNMP 취약점을 찾기 위한 절차는 다음과 같은 단계로 진행할 수 있습니다. 각 단계별로 명령어를 사용하여 SNMP 서버의 취약성을 확인합니다.1. SNMP 커뮤니티 문자열 검사먼저, SNMP 커뮤니티 문자열을 찾아야 합니다. 기본적으로 SNMP는 public과 같은 기본 커뮤니티 문자열을 사용할 수 있습니다. onesixtyone 도구를 사용하여 커뮤니티 문자열을 확인할 수 있습니다.community.txt: 테스트할 커뮤니티 문자열 목록이 담긴 파일입니다.ips.txt: 스캔할 대상 IP 주소 목록이 담긴 파일입니다.2. SNMP 정보 수집커뮤니티 문자열을 찾았다면, snmpwalk 도구를 사용하여 시스템 정보를 수집합니다. 주로 사용되는 OID..
취약한 메일 서버에서 호스트나 네트워크에 대한 정보를 수집할 수도 있습니다. SMTP( Simple Mail Transport Protocol )는 VRFY 및 EXPN 과 같은 몇 가지 흥미로운 명령을 지원합니다 . VRFY 요청은 서버에 이메일 주소를 확인하도록 요청하는 반면 EXPN은 서버에 메일링 목록의 멤버십을 요청합니다. 이러한 명령은 종종 메일 서버의 기존 사용자를 확인하는 데 악용될 수 있으며, 이는 침투 테스트 중에 유용한 정보입니다. 다음 예를 고려하세요. #nc -nv 192.168.50.8 25VRFY root252 2.0.0 root -> 성공 응답값VRFY idontexist550 5.1.1 : Recipient ~~!@#!@# -> 오류 응답값윈도우 파워쉘# Test-Net..
NetBIOS 서비스 는 TCP 포트 139와 여러 UDP 포트에서 수신합니다.SMB(TCP 포트 445)와 NetBIOS는 두 개의 별도 프로토콜이라는 점에 유의하세요. NetBIOS는 로컬 네트워크의 컴퓨터가 서로 통신할 수 있도록 하는 독립적인 세션 계층 프로토콜 및 서비스입니다. 최신 SMB 구현은 NetBIOS 없이도 작동할 수 있지만, 이전 버전과의 호환성을 위해 NetBIOS over TCP (NBT)가 필요하며, 이는 종종 함께 활성화됩니다. 이는 또한 이 두 서비스의 열거가 종종 함께 수행됨을 의미합니다. 이러한 서비스는 nmap 과 같은 도구로 다음과 유사한 구문을 사용하여 검사할 수 있습니다. # nmap -v -p 139,445 -oG smb.txt 192.168.50.1-254 #..
Kali -> Windows RDP connectxfreerdp /u:??? /p:???? /v:192.168.50.152
Once VM Group 1 is started, perform a Netcat scan against the machine ending with the octet '151' (ex: 192.168.51.151) Which is the lowest TCP open port? --> 53On the same host, perform a netcat TCP scan for the port range 1-10000. Which is the highest open TCP port?--> 9389Other than port 123, what is the first returned open UDP port in the range 150-200 when scanning the machine ending with th..
모의해킹에서 DNS Enumeration의 중요성 DNS Enumeration을 통해 얻을 수 있는 정보는 다음과 같습니다: 1. 서브도메인: 숨겨진 서브도메인이나 방치된 서브도메인은 내부 서비스, 개발 사이트, 또는 민감한 데이터가 노출될 수 있는 위험을 제공합니다.2. IP 주소: 서브도메인과 IP 주소를 연결하면 네트워크 맵을 만들 수 있어, 추가적인 공격 벡터를 식별할 수 있습니다.3. DNS 레코드 유형: MX(메일 서버), NS(네임 서버), TXT(텍스트 레코드)와 같은 다양한 DNS 레코드를 통해 해당 서버의 기능이나 보안 관련 설정을 파악할 수 있습니다. 레코드 일부 유형기능NS 네임서버 레코드에는 도메인의 DNS 레코드를 호스팅하는 권한 있는 서버의 이름이 포함되어 있습니다.A호스트 ..
GitHub은 오픈 소스 프로젝트의 중심이자 개발자들이 소스 코드를 공유하는 플랫폼으로, 정보 보안 측면에서도 유용한 정보를 얻을 수 있는 중요한 소스입니다. 특히, 기업이나 프로젝트에서 실수로 기밀 정보를 업로드하는 경우도 많아 보안 전문가들은 GitHub을 활용해 취약점을 탐색할 수 있습니다. 이번 포스팅에서는 GitHub을 통해 정보수집을 하는 방법과 유용한 검색 키워드에 대해 알아보겠습니다. 본론 1. GitHub 검색 기능 활용하기 GitHub은 자체 검색 엔진을 제공하며, 이를 통해 다양한 키워드로 필요한 정보를 탐색할 수 있습니다. 예를 들어 password, AWS_SECRET_ACCESS_KEY와 같은 키워드를 사용하면 개발자가 실수로 업로드한 민감한 정보가 포함된 리포지토리를 찾을 수 ..
Netcraft는 웹사이트와 도메인에 대한 다양한 보안 정보를 제공하는 툴로, 사이트의 운영 정보, SSL 인증서 상태, 피싱 사이트 탐지 등을 쉽게 확인할 수 있어요. 보안 전문가나 웹 관리자들이 많이 활용하는 서비스죠. Netcraft 활용 방법 팁 피싱 사이트 탐지: Netcraft를 사용해 의심스러운 사이트가 피싱 사이트인지 쉽게 탐지할 수 있어요. 만약 피싱 사이트로 의심되는 곳을 찾으면 신고 기능도 제공돼요. SSL 인증서 상태 확인: 웹사이트의 SSL 인증서가 유효한지, 만료되지는 않았는지 확인 가능해요. 이 기능은 사이트의 신뢰성을 평가할 때 도움이 돼요. 서버 정보 탐색: 웹사이트가 어디서 호스팅되고 있는지, 어떤 웹 서버 소프트웨어를 사용하는지 쉽게 조회할 수 있어요. 이는 보안 상태 ..