목록전체 글 (276)
의미없는 블로그
AD 서버 : Windows Server 2008 AD 클라이언트 : Windows 7 Professional [AD 서버 구축] 실행 > dcpromo > 대부분 기본 설정으로 두고 Next.. Create a new domain in a new forest FQDN of the forest root domain : adtest2.com Forest functional level : Windows Server 2008 아래 창 뜨는것은 현재 동적IP 사용하고 있기 때문 > 그냥 Yes 클릭 나머지도 그냥 Next 하고 설정 다 끝나면 재부팅 AD 서버 IP 확인(192.168.19.129) [AD 클라이언트 구축] DNS를 AD 서버 IP(192.168.19.129)로 설정 컴퓨터 속성 > 설정 변경 ..
SSRF에서 Forgery는 위조라는 뜻이다 즉 '서버 측 요청 위조'라는 뜻으로 알면 되겠다 서버가 악의적인 요청을 직접 날리도록 공격한다 서버가 의도치않게 악의적인 요청을 날리게 되므로 요청 위조라고 하는게 아닌가 싶다 CSRF와의 차이는 CSRF는 클라이언트 단에서 악의적인 요청을 날리게 되는것이고 SSRF는 서버 단에서 악의적인 요청을 날리게 된다 이를 통해서 공격자가 직접 접근 불가한 내부망 대역을 스캔하거나.. 등등 할 수 있다(또 뭐 할 수 있을까) 테스트 환경 구성은 아래와 같이 했고 공격자가 외부망(XVWA)에 존재하는 SSRF 취약점을 통해 내부망(bWAPP)에 접근하는 시나리오이다 공격자는 외부망(XVWA)만 접근 가능하고 내부망(bWAPP)은 접근 불가한 상태 XVWA만 bWAPP ..
PsExec는 윈도우의 원격 명령어 도구라고 보면 되겠다 https://download.sysinternals.com/files/PSTools.zip 에서 다운받아서 환경 변수로 등록해서 사용하던지 그냥 사용하던지.. PsExec는 윈도우의 SMB(Server Message Block) 프로토콜을 사용하는것 같은데 SMB는 파일, 프린터 등 공유 관련 프로토콜이다 그래서 PsExec 사용 조건 중 하나가 명령어를 날릴 대상 서버에 IPC$, ADMIN$ 공유가 존재해야 한다는 것이다 (IPC$는 원래 삭제 불가한 것 같고 ADMIN$은 삭제할 경우 PsExec 명령어 날리면 실패함) IPC$ : Remote IPC ADMIN$ : Remote Admin 어쨌든 이 두개 공유는 디폴트로 존재하기 때문에 별..
WMI(Windows Management Instrumentation)는 윈도우 관리 도구 라는건데 이걸 이용해서 로컬이나 원격에서 윈도우 서버의 상태를 확인할 수 있는것 같다 AD 환경이고 뭐고 모든 윈도우 환경에서 디폴트로 WMI 란게 실행되나보다 services.msc 에서 확인해보면 WMI 실행되어 있음 무튼 이게 실행되어 있으면 WMI 서비스를 사용할 수 있는데 wbemtest.exe 라는걸로 사용하거나 cmd 에서 wmic 명령어로 사용하거나 그럴 수 있는것 같다 일단 Windows 2008 VM 하나 띄워놓고 services.msc 확인해보면 역시 WMI 실행되어 있다 로컬에서 VM으로 원격 명령어 날리는 테스트를 해볼건데 로컬에서 wbemtest.exe 를 실행 고고 1) 연결 클릭 2) ..