System

    Ubuntu 16.04 Privilege Escalation 취약점 공격 실습 - root 권한 얻기

    원문 : https://condencia.postype.com/post/2434006원문 등록 일자 : 2018.11.22 실습 환경 : Kali Linux, Ubuntu Linux 16.04 LTShttps://exploit-db.com/exploits/39772 1) 설정 서버(Ubuntu)가 실습 도중 상위 버전으로 업데이트되지 않도록 설정한다.1root@ubuntu:~/ sudo vim /etc/apt/apt.conf.d/10periodiccs /etc/apt/apt.conf.d/10periodic 파일의 내용을 다음과 같이 변경한다.1234APT::Periodic::Update-Package-Lists "0";APT::Periodic::Download-Upgradeable-Packages "0"..

    Xerosploit 활용 - MITM 공격, 파일 바꿔치기 공격

    원문 : https://condencia.postype.com/post/2568876원문 등록 일시 : 2018.11.22 실습 환경 : Kali Linux 1. MITM (Man In The Middle) 공격 1) Xeroexploit 다운로드 git clone 명령어를 통해 Xeroexploit을 다운로드한다.Kali Linux에는 git이 기본적으로 설치되어 있지만, 그렇지 않은 경우에는 개별적으로 git을 설치한다. 1root@kali:/ git clone https://github.com/LionSec/xerosploit.gitcs 명령어를 실행한 위치의 디렉토리에 xerosploit이라는 폴더가 생성된다. 2) 실행 12345678910111213root@kali:~/ cd xerosploi..

    Metasploit을 이용한 Kali Linux에서 원격으로 서버 콘솔에 접속

    1) Metasploit 콘솔 접속 1 root@kali:~/ msfconsole cs 2) 공격 옵션 설정 1 msfconsole > search wpshop cs wpshop과 관련된 활용 정보를 msfconsole 데이터베이스에서 찾을 수 있다. 1 2 3 4 5 6 7 8 9 msf > search wpshop [!] Module database cache not built yet, using slow search Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/unix/webapp/wp_wpshop_ecommerce_file_uploa..

    WordPress 취약점 공격 - LFI, AFD, AFU

    원문 : https://condencia.postype.com/post/2402942원문 등록 일시 : 2018.09.04 실습환경 : Kali Linux· wpscan : WordPress 취약점을 진단해주는 툴 1root@kali:/ wpscan -u [IP address]:7070/wordpress cs 19192.168.86.129:7070/phpmyadmin 접속계정명 : root, 비밀번호 : server · LFI(Local File Inclusion) : 로컬 서버에 있는 파일을 실행에 포함시킴https://www.exploit-db.com/exploits/40850 1http://[server IP address]:7070/wordpress?wpv-image=../../../etc/pas..