목록# 나/!nfra (19)
의미없는 블로그
Nessus 에서 Apache 버전에 관련된 취약점들 많이 잡히는데ex) Apache ex) Apache 2.4.x 해당 버전의 Apache 에서 CVE 취약점들 존재하는 경우 Critical 로 뜬다 근데 Nessus 가 스캐너자나어떻게 아파치 버전을 확인하겠어걍 웹 서비스 응답헤더에 박히는 정보로만 알 수 있겠지(그래서 웹 서비스 응답헤더만 지우면 아마 못잡을 것이다..) 근데 이번에 응답헤더에 이렇게 박힌것들다 Apache 버전 1.6 사용하고 있다고 취약으로 잡힘Server: Apache Axis C++/1.6a 근데 Apache Axis C++ 하고 Apache HTTP Server 는 다른놈이다 Apache Axis C++ 는 SOAP 처리하는 웹 서비스 만드는 라이브러리 라고 함SOAP ..
11111 포트로 원격 명령어 실행 가능해서 취약으로 잡혔다예시nc 192.168.216.128 11111 # 원격 서버 11111 포트로 Bind Shell 연결 해당 서버에서 11111 포트로 listen 하고 있으니까 접속 되는거겠지예시nc -l -p 11111 일단 11111 포트 물고있는 프로세스 부터 죽이고11111 포트 꺼야지글고 방화벽에서 11111 차단해야지 nc 192.168.216.128 11111 11111 포트로 원격명령어 id 실행한건데 어케한거지nessus 가 bind shell 취약점 탐지하는 원리가뭐야 아 nc 명령어로nc 192.168.216.128 11111 해서 접속한거 Bind Shell : 서버 포트 열리면 클라이언트가 서버로 접속하여 쉘 생성
6000번 포트에서 X Server 실행중이면 취약으로 뜸 X Server = X11 이라고 하는데리눅스, 유닉스 계열에서 그래픽 환경을 지원하는 시스템화면에 그래픽을 출력하고 마우스, 키보드 입력을 처리하는 그런거 6000번 포트부터 시작해서 6000번 이후 포트를 사용한다고 함 외부에서 X11 서버에 접근할 수 있으면 원격 공격자가 시스템 화면을 보거나 마우스, 키보드 입력을 조작할 수 있음X11 클라이언트 프로그램(xeyes, xclock 등)을 통해 X11 서버에 연결할 수 있음bash) DISPLAY=:0 xeyes# 0 은 디스플레이 번호인데 6000번 포트에 해당 [조치방안]1. X11 서버 불필요하면 중지2. X11 사용해야 할 경우 > 외부에서 접근못하게 방화벽에서 6000번 포트 차단3..
보호되어 있는 글입니다.

DB 진단 하려고 agent 설치 요청을 했는데아래와 같이 답변이 왔다AWS RDS? 관리형 SQL 서버?뭔 소리냐 EC2(AWS) / VM(GCP) 에 DB 구축해서 사용하는게 아니고클라우드에서 제공하는 DB 기능을 사용해서 구축했다는 뜻DB 엔진만 가져다 쓰는 느낌이랄까 AWS 는 RDS 라고 하고 AWS RDS 구축 (MySQL) (tistory.com)GCP 는 Cloud SQL 이라고 하는 듯 GCP-Cloud SQL 생성(MySQL) :: 잡학문구 (tistory.com) SQL 클릭해서 들어가면 됨MySQL, PostgreSQL, MSSQL 만들 수 있네가장 싼 구성으로 간다..인스턴스 IP를 비공개로 / 공개로 할 수가 있는데비공개가 안전하겠지..비공개(Private)일 때 cloud sh..

우분투에 톰캣, mysql 깔고 jsp 로 연동할거다 Java 설치 경로 확인java 설치해야 할 경우# java 1.8 설치sudo apt install openjdk-8-jdk# default 값으로 세팅sudo update-java-alternatives --set java-1.8.0-openjdk-amd64# 잘 되었나 확인java -version Tomcat 9 설치# apt-get 업데이트sudo apt-get updatesudo apt-get upgrade# 톰캣 설치sudo apt-get install tomcat9sudo service tomcat9 start# 톰캣 방화벽 열기sudo ufw allow 8080# 톰캣 접속http://localhost:8080 톰캣 디폴트 경로 /us..

순서대로 설치SQLServer2016-SSEI-Expr.exeSSMS-Setup-KOR.exe SQL Server Management Studio 실행Windows Authentication 으로 로그인 (Trust server Certificate 체크) 속성(Properties) > 보안(Security) 에서SQL Server and Windows Authentication mode 체크 Security > Logins > New Login 에서SQL Server authentication 계정 생성 (sysadmin 권한으로 생성했다)서비스 재시작SQL Server Configuration ManagerSQL Server Services > SQL Server > 재시작생성한 계정으로 로그인 (최..
NET-057. 취약한 서비스 구동 여부 취약한 서비스(CDP, LLDP, TFTP, Finger, identd, Smart Install 등)가 구동 중일 경우 "취약"으로 판단 CISCO 스위치, 라우터에만 해당되는 항목 1) cdp 는 no cdp run 이면 양호고 2) lldp 는 default 로 disabled 3) finger 는 no ip finger 있으면 양호인데 12.1 버전 이후부터는 default 로 disabled 라고 함 4) identd 도 no ip idented 있거나 12.2 이후부터는 default 로 disabled 5) smart install disable 하려면 no vstack 또는 no vstack config 하고 4786 포트 block 하라는데 478..