목록분류 전체보기 (293)
의미없는 블로그
11111 포트로 원격 명령어 실행 가능해서 취약으로 잡혔다예시nc 192.168.216.128 11111 # 원격 서버 11111 포트로 Bind Shell 연결 해당 서버에서 11111 포트로 listen 하고 있으니까 접속 되는거겠지예시nc -l -p 11111 일단 11111 포트 물고있는 프로세스 부터 죽이고11111 포트 꺼야지글고 방화벽에서 11111 차단해야지 nc 192.168.216.128 11111 11111 포트로 원격명령어 id 실행한건데 어케한거지nessus 가 bind shell 취약점 탐지하는 원리가뭐야 아 nc 명령어로nc 192.168.216.128 11111 해서 접속한거 Bind Shell : 서버 포트 열리면 클라이언트가 서버로 접속하여 쉘 생성
6000번 포트에서 X Server 실행중이면 취약으로 뜸 X Server = X11 이라고 하는데리눅스, 유닉스 계열에서 그래픽 환경을 지원하는 시스템화면에 그래픽을 출력하고 마우스, 키보드 입력을 처리하는 그런거 6000번 포트부터 시작해서 6000번 이후 포트를 사용한다고 함 외부에서 X11 서버에 접근할 수 있으면 원격 공격자가 시스템 화면을 보거나 마우스, 키보드 입력을 조작할 수 있음X11 클라이언트 프로그램(xeyes, xclock 등)을 통해 X11 서버에 연결할 수 있음bash) DISPLAY=:0 xeyes# 0 은 디스플레이 번호인데 6000번 포트에 해당 [조치방안]1. X11 서버 불필요하면 중지2. X11 사용해야 할 경우 > 외부에서 접근못하게 방화벽에서 6000번 포트 차단3..
금융위원회 에서 발표한건데전자금융감독규정에 따라 회사들 감독해왔는데이렇게 하니까 규범을 지켰냐 안지켰냐 에만 국한되더라그래서 전자금융감독규정을 실질적으로 좀 정비하고감독하는 방식보단 회사들이 자율적으로 자기들 점검하는 체계로 바꿀것그래서 일단 1단계로 전자금융감독규정 수범항목들을 삭제하거나 구체화하는 개정 작업을 했음그리고 자율보안체계를 도입하고
A 서비스에 있으면 클릭하면 새 창(B) 열리잖아이 때, target="_blank" 로 설정되어 있으면 B에서 window.opener 속성을 사용해서 A를 조작할 수가 있대이걸 Tabnabbing 공격이라고 한다 이게 부모 서비스 (A)"https://child.com" target="_blank">Open Child Window 이게 자식 서비스 (B) 이것도 자식 서비스(B)setTimeout(() => { if (window.opener) { window.opener.location.href = "http://phishing-site.com"; } else { console.log("부모 창이 없습니다."); } }, 3000); // 3초 후..
브라우저 프록시 설정 조직정책에서 막혀있고BurpHelper 도 안먹힐 때 사용크롬 확장 프로그램에서 설치하면 된다 (Proxy SwitchyOmega) [SSL 인증서 관련]네이버 정상적으로 접속하면 원래 인증서 정보 아래와 같다발급기관 CN은 원래 DigiCert 나 그런거일텐데지금 외부망이 회사 네트워크 통해서 필터링 된 후 나가고 있어서회사EXIT 으로 찍힌것 같다근데 Proxy 활성화 하고 접속하면 Burp 인증서로 바뀜 네이버 서버 Burp 클라이언트(브라우저) 이렇게 있어서 Burp 의 인증서가 클라이언트에게 보여져서 그렇다아직 Burp 인증서를 클라이언트의 신뢰할 수 있는 루트 인증기관에 설치를 안해서클라이언트(브라우저)가 접속하지 못하는 상태이다왜냐면 서버에서 HSTS 헤더가 설정되어..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.