본문 바로가기

공격

(4)
Metasploit-msfvenom로 인한 기본 악성 실행파일 제작 Msfvenom Metasploit Framework 안에 유용한 도구인 msfpayload, msfencode 등 여러 도구가 포함되어 있는데 msfvenom은 모든 기능을 집합한 단일 도구에 결합을 하여 한줄 코드로 exploit 실행 파일 및 악성 쉘 코드 제작이 가능합니다. Msfvenom 사용법 옵션 설명 -h 도움말 -l all 페이로드, 인코딩, NOP 종류 및 사용방법 --help-format 출력 포맷 -p 페이로드 ex) /windown/shell/bind_tcp -o 저장할 파일 이름 -e 인코딩 방식 -i 인코딩 횟수 -a 아키텍처(x86) --platform 운영체제 -b 샐성할 페이로드에서 제외할 문자 지정 -c 기존 페이로드 추가 ex) 기존 제작된 msfvenom 파일 추가 ..
metasploit- Search for file in target system[시스템 파일 찾기] metasploit- Search for file in target system 메타스플로잇을 사용하여 타켓 PC를 점령하였으면 타켓 PC에서 원하는 파일을 찾는 정보수집기법에 대하여 포스팅하겠습니다. * 참고자료 https://subscription.packtpub.com/book/networking_and_servers/9781788990615/10/ch10lvl1sec58/harvesting-files-from-target-systems Harvesting files from target systems - Mastering Metasploit - Third Edition Using file sweeping capabilities in Metasploit is effortless. The enum_f..
[metasploit] freeftpd_pass 취약점 실습 metasploit freeftpd_pass 취약점 실습 칼리리눅스에서 메타스플로잇을 사용한 freeftpd 취약점 실습 입니다. https://www.exploit-db.com/exploits/28681 freeFTPd 1.0.10 - 'PASS' Remote Buffer Overflow (Metasploit) freeFTPd 1.0.10 - 'PASS' Remote Buffer Overflow (Metasploit) EDB-ID: 28681 CVE: Date: 2013-10-02 www.exploit-db.com exploit-db에서 자세한 소스 확인 및 ftpd.exe 다운 가능합니다. 공식설명 freeFTPd 1.0.10 이하에는 다음과 같이 트리거되는 오버플로 조건이 포함됩니다. 사용자가 제공..
XPath 개념 및 십습(2) XPath 예제(1) 에서는 books.xml 구조 안에서 Path 변수를 변경하여 고정된 title 말고 author, price, year의 정보를 추출할 수 있었다. 지금까지는 각 특정 값에 대하여 정보를 추출하였습니다. 그럼! 특정 값에 대하여 "조건"을 걸고 검색해보고 싶을 것이입니다. XPath 예제(2)는 특정 값에 대한 조건을 걸고 검색할 예정입니다. 첫 번째 => 하나의 book만 호출하기 bookstores 자체가 하나의 구조체라고 생각하시면 이해하시기 편합니다. bookstore안의 각기 다른 변수 값을 가지고 있는 book이 있으며 이는 book의 개수마다 배열 개수로 표시할 수도 있습니다. 그러므로 book을 특정하여 검색할 수도 있습니다. 두 번쨰 => 가격이 36 이상인 tit..