System/Cybersecurity

    레지스터의 종류 - 범용 레지스터, 세그먼트 레지스터, 플래그 레지스터

    1. 범용 레지스터 (General Purpose Register) 작은 데이터의 임시 저장 공간으로, 연산 처리 및 데이터의 주소를 지정하는 역할을 한다. 컴퓨터의 장치들을 제어하는 역할 또한 수행한다. EAX 산술 연산 및 논리 연산 수행 EBX 메모리 주소 저장 ECX 반복문 사용 시 반복 카운터로 사용 반복할 횟수 지정하고 반복 작업 수행 EDX EAX 레지스터와 같이 쓰임 부호 확장 명령 등에 사용 큰 수의 곱셈 또는 나눗셈 연산 EDI 복사할 때 목적지 주소 저장 ESI 데이터를 조작하거나 복사할 때 데이터의 주소 저장 ESP 메모리 스택의 끝 지점 주소 포인터 EBP 메모리 스택의 첫 시작 주소 포인터 EIP 다음에 실행해야 할 명령어의 주소 포인터 2. 세그먼트 레지스터 (Segment R..

    정보보안 단어 요약정리

    보호되어 있는 글입니다.

    Ubuntu 16.04 Privilege Escalation 취약점 공격 실습 - root 권한 얻기

    원문 : https://condencia.postype.com/post/2434006원문 등록 일자 : 2018.11.22 실습 환경 : Kali Linux, Ubuntu Linux 16.04 LTShttps://exploit-db.com/exploits/39772 1) 설정 서버(Ubuntu)가 실습 도중 상위 버전으로 업데이트되지 않도록 설정한다.1root@ubuntu:~/ sudo vim /etc/apt/apt.conf.d/10periodiccs /etc/apt/apt.conf.d/10periodic 파일의 내용을 다음과 같이 변경한다.1234APT::Periodic::Update-Package-Lists "0";APT::Periodic::Download-Upgradeable-Packages "0"..

    Xerosploit 활용 - MITM 공격, 파일 바꿔치기 공격

    원문 : https://condencia.postype.com/post/2568876원문 등록 일시 : 2018.11.22 실습 환경 : Kali Linux 1. MITM (Man In The Middle) 공격 1) Xeroexploit 다운로드 git clone 명령어를 통해 Xeroexploit을 다운로드한다.Kali Linux에는 git이 기본적으로 설치되어 있지만, 그렇지 않은 경우에는 개별적으로 git을 설치한다. 1root@kali:/ git clone https://github.com/LionSec/xerosploit.gitcs 명령어를 실행한 위치의 디렉토리에 xerosploit이라는 폴더가 생성된다. 2) 실행 12345678910111213root@kali:~/ cd xerosploi..

    Metasploit을 이용한 Kali Linux에서 원격으로 서버 콘솔에 접속

    1) Metasploit 콘솔 접속 1 root@kali:~/ msfconsole cs 2) 공격 옵션 설정 1 msfconsole > search wpshop cs wpshop과 관련된 활용 정보를 msfconsole 데이터베이스에서 찾을 수 있다. 1 2 3 4 5 6 7 8 9 msf > search wpshop [!] Module database cache not built yet, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/unix/webapp/wp_wpshop_ecommerce_file_uploa..

    WordPress 취약점 공격 - LFI, AFD, AFU

    원문 : https://condencia.postype.com/post/2402942원문 등록 일시 : 2018.09.04 실습환경 : Kali Linux· wpscan : WordPress 취약점을 진단해주는 툴 1root@kali:/ wpscan -u [IP address]:7070/wordpress cs 19192.168.86.129:7070/phpmyadmin 접속계정명 : root, 비밀번호 : server · LFI(Local File Inclusion) : 로컬 서버에 있는 파일을 실행에 포함시킴https://www.exploit-db.com/exploits/40850 1http://[server IP address]:7070/wordpress?wpv-image=../../../etc/pas..