목록분류 전체보기 (420)
외로운 Nova의 작업실
- adb adb connect 127.0.0.1:62001 : nox와 연결 adb start-server : adb 서버를 실행합니다. adb kill-server : adb 서버를 중단합니다. adb shell : adb를통해 shell을 실행합니다. adb devices : 연결된 디바이스를 나타냅니다. - adb 분석 //activitymanager과 art 태그중에 Info나 그이사으이 우선순위를 갖는 항목을 출력하고 다른 모든 메시지가 출력되게 하지 않습니다. adb logcat ActivityManager:I art:I *:S bugreport는 dumpsys, dumpstate 및 logact 명령의 결과를 한번에 출력합니다. adb bugreport > bugreport.txt 현재 실..
- 공부 방법 이번에는 안드로이드 앱 모의해킹에대해서 경험해보려고합니다. 책은 "안드로이드 모바일 앱 모의해킹"으로 길을 나갈 것 입니다. 책에서는 취약한 안드로이드 앱인 insecurebankv2를 가지고 모의해킹을 실습합니다. 다운 방법은 버전이 많아 달라서 아래 사이트를 참고하는게 좋습니다. https://velog.io/@2rlo/InsecureBankv2-%EC%82%AC%EC%A0%84-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95 [InsecureBankv2] 사전 환경 구축 InsecureBankv2 사전환경 구축 | InsecureBankv2 설치 | Drozer | abe.jar | jd-gui | dex2jar | apktool velog.io 이후 안드로이드 스..
- source code #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } void get_shell() { system("/bin/sh"); } int main(int argc, char *argv[]) { char *heap_buf = (char *)malloc(0x80); char stack_buf[0x90] = {}; initialize(); read(0, ..
- 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 5000 --max-retries 4 10.10.10.43 -oA nmap 웹페이지를 방문해보겠습니다. 80포트부터 방문해보겠습니다. 고부스터로 어떤 디렉토리가 있는지 스캔해보겠습니다. department가 있네요. 들어가보겠습니다. 이제야 무엇인가 할게 보입니다. - 침투 sql 인젝션이 안통하니 히드라로 딕셔너리 공격을 해줍니다. hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.10.43 http-post-form "/department/login.php:username=^USER^&password=^PASS^:Invalid Password" -V 나옵니다. 로그인해주겠습..
- source code #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } void get_shell() { system("/bin/sh"); } int main(int argc, char *argv[]) { char buf[0x80]; initialize(); read(0, buf, 0x80); printf(buf); exit(0); } - exploit code..
1. port scan result address port 10.10.10.13 22,80,53 2. initial access - sql injection Vulnerability Explanation : admin.cronos.htb web page do not verify input value. so i could inject the sql query, i access admin page. and also, admin.cronos.htb/welcome.php page do not verify input value. i could inject the command query. so, i geted reverse_shell Vulnerability Fix : always verify user's inp..
- 환경 공격자 : 10.10.14.8 타겟 : 10.10.10.13 - 스캔 nmap -Pn -n -p- -sV -sC -v --min-rate 2000 --max-retries 4 -oA nmap 10.10.10.13 22번 80번 53번이 열려있습니다. 일단 뭐 웹서버를 방문 해보겠습니다. 그냥 기본 페이지입니다. 고부스터로 디렉토리를 돌렸는데, 아무것도 나오지 않습니다. 아무래도 가상 호스트를 사용하는 것 같습니다. 네임서버가 존재하니 nslookup으로 역 ARP를 해보겠습니다. 도메인은 cronos.htb인 것 같습니다. /etc/hosts 파일에 넣어주겠습니다. 그러면 domain name을 가지고 웹사이트를 방문해보겠습니다. 고부스터로 해당 웹페이지의 디렉토리를 돌려보았지만 쓸데없는 것만 ..
- source code #include #include #include #include #include char name[16]; char *command[10] = { "cat", "ls", "id", "ps", "file ./oob" }; void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main() int idx; initialize(); ize(); printf("Admin name: "); read(0, nam..
1. port scan result address port 10.10.10.7 22,80,110,111,143,443 2. initial access - LFI vulnerability Vulnerability Explanation : when i acceessed https, i find out that this web server is elastix. elastix 2.2.0 version has LFI vulnerability. i tried to use the LFI exploit for web server. and this web server has been vuln Vulnerability Fix : update elastix server Severity : critical Steps to r..