전체 글 85

HackTheBox - Bastard

■ HackTheBox - Bastard 환경 실습 Reconnaissance(정찰)Step 1) HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, 3개 포트(80/TCP, 135/TCP, 49154/TCP)가 Open되어 있음을 확인하였으며, Drupal 7을 사용하고 있음을 추측할 수 있음  Step 2) nmap에서 확인된 경로인 '/CHANGELOG.txt' 파일 접근 시, 현재 Drupal 버전이 7.54 버전을 사용하고 있을 것으로 추측할 수 있었으며, 이 정보를 활용하여 해당 버전의 취약점을 조회 시, Drupal 7.58 버전 이하의 경우, RCE 취약점이 존재하는 것으로 확인.Drupal Unauthenticated..

hackthebox 2024.08.07

HackTheBox - granny

■ HackTheBox - granny 환경 실습 Reconnaissance(정찰)Step 1) HackTheBox 사용을 위해 Kali Linux에서 VPN 맺은 후, 정보 수집을 위해 nmap을 통해 확인해본 결과, HTTP 포트 하나만 Open된 것으로 확인되며, Microsoft IIS 6.0 사용 및 PROPFIND, PROPPATCH, MKCOL 등의 메소드를 사용할 수 있는 것으로 추측했을 때, WebDAV 프로토콜을 사용하고 있음을 짐작할 수 있음WebDAV(Web Distributed Authoring and Versioning) : 웹 분산 저작 및 버전 관리하는 프로토콜로, 웹 서버에 저장된 문서와 파일을 쉽게 올리기 위해 제작되었으나,  해당 프로토콜을 악용하여 웹 취약점 공격 등이..

hackthebox 2024.07.26

U-09. /etc/hosts 파일 소유자 및 권한 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-08. /etc/shadow 파일 소유자 및 권한 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-07. /etc/passwd 파일 소유자 및 권한 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-06. 파일 및 디렉터리 소유자 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-05. root홈, 패스 디렉터리 권한 및 패스 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-04. 패스워드 파일 보호

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-03. 계정 잠금 임계값 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..

U-02. 패스워드 복잡성 설정

□  주요정보통신기반시설 기술적 취약점 분석 평가- 과학기술정보통신부 및 한국인터넷진흥원에서 발행한 가이드로, IDC, ISP 등 민간, 공공시설을 불문하고 침해사고 등이발생할 경우 경제사회와 국가안정에 미치는 영향이 큰 시설들을 말하며, 이 시설들을 보호하기 위해 내부에 존재하는 취약점을 파악 및 조치하는 방법을 기술해놓은 가이드로, 국내 많은 기업들이 해당 가이드를 토대로 점검 및 조치를 진행하고 있다.- 주요정보통신기반시설 기술적 취약점 분석 평가에는 주요 점검 대상으로 유닉스, 윈도우즈, 보안장비, 네트워크 장비, 데이터베이스, 웹 등을 다루고 있으며 해당 챕터에서는 유닉스(리눅스)서버를 다룰 예정- 해당 가이드는 한국인터넷진흥원 가이드라인에서 참고- https://www.kisa.or.kr/20..