검색 결과

  1. K

    Volana - 탐지 시스템을 피하기 위한 셸 명령 난독화

    침투 테스트 중 중요한 측면 은 은폐 입니다 . 그러므로 통과한 후에는 흔적을 지워야 합니다 . 그러나 많은 인프라에서는 명령을 실시간으로 기록하고 SIEM 에 전송하므로 사후 정리 부분 자체가 쓸모 없게 됩니다. 자체 셸 런타임을 제공하여 손상된 시스템에서 실행되는 명령을 숨기는 간단한 방법을 제공합니다(명령을 입력하면 volana가 이를 실행합니다). 이렇게 하면 지나갈 때 흔적을 지울 수 있습니다. 대화형 쉘이 필요합니다. (그것을 생성하는 방법을 찾으십시오. 당신은 해커이고 당신의 직업입니다! 그렇지 않으면 )...
  2. K

    Volana - 탐지 시스템을 피하기 위한 셸 명령 난독화

    침투 테스트 중 중요한 측면 은 은폐 입니다 . 그러므로 통과한 후에는 흔적을 지워야 합니다 . 그러나 많은 인프라에서는 명령을 실시간으로 기록하고 SIEM 에 전송하므로 사후 정리 부분 자체가 쓸모 없게 됩니다. 자체 셸 런타임을 제공하여 손상된 시스템에서 실행되는 명령을 숨기는 간단한 방법을 제공합니다(명령을 입력하면 volana가 이를 실행합니다). 이렇게 하면 지나갈 때 흔적을 지울 수 있습니다. 대화형 쉘이 필요합니다. (그것을 생성하는 방법을 찾으십시오. 당신은 해커이고 당신의 직업입니다! 그렇지 않으면 )...
  3. K

    PIP-INTEL - OSINT 및 사이버 인텔리전스 도구

    Pip-Intel은 OSINT(오픈 소스 인텔리전스 ) 및 사이버 인텔리전스 수집 활동을 위해 설계된 강력한 도구입니다 . 다양한 오픈 소스 도구를 사용자 친화적인 인터페이스에 통합하여 연구원과 사이버 보안 전문가를 위한 데이터 수집 및 분석 프로세스를 간소화합니다 . Pip-Intel은 Python으로 작성된 pip 패키지를 활용하여 다양한 데이터 포인트에서 정보를 수집합니다. 이 도구는 이메일 주소, 전화번호, IP 주소, 소셜 미디어 계정을 통해 세부 정보를 수집할 수 있습니다. 이메일 기반 OSINT 작업, 전화번호...
  4. K

    Psobf - PowerShell 난독 처리기

    Psobf - PowerShell 난독 처리기 4개월 전 오전 8시 30분 | FaradaySEC 후원 게시물 | 다중 사용자 침투 테스트 환경 Zion 3R Go로 작성된 PowerShell 스크립트를 난독화하는 도구입니다 . 이 프로그램의 주요 목적은 PowerShell 코드를 난독화하여 분석 및 감지를 더 어렵게 만드는 것 입니다. 스크립트는 기본 난독화 부터 스크립트 조각화까지 5가지 수준의 난독화를 제공합니다. 이를 통해 사용자는 특정 요구 사항에 맞게 난독화 수준을 조정할 수 있습니다 . ./psobf...
  5. K

    Godzilla는 미터프리터를 구현합니다.

    Godzilla 버전: 1.0 Cryption :피HP_XOR_BASE64 여기서 분석된 PHP는 먼저 shells/plugins/php/assets/Meterpreter.class <span>* 를 찾습니다. </span>먼저 페이로드 유형을 얻은 다음 해당 페이로드 디렉터리(해당 경로: 플러그인/<span><span><<span>scriptname</span>><)에서 리바운드 미터프리터의 페이로드 파일을 읽습니다. /span ></span>/assets)<br><span>* </span>해당 페이로드에서 포함 함수...
  6. K

    SQL Server에 xp_cmdshell 실행 명령이 없습니다.

    COM을 사용하여 명령 실행 (Ole 자동화 프로시저 구성 요소를 활성화해야 함) 선언 @luan <span>int</span>,@exec <span>int</span>,@text <span>int</span>,@str varchar(< 범위>8000 </span>);<br><span>exec</span> sp_oacreate <span>'{72C24DD5-D70A-438B-8A42-98424B88AFB8}'</span>,@luan 출력;<br><span>exec</span> sp_oamethod...
  7. K

    SYSTEM 권한으로 셸을 실행하려면 winlogon 프로세스를 통해 토큰을 만듭니다.

    서비스를 생성하지 않고 SYSTEM 권한으로 지정된 프로세스를 실행하는 방법을 알고 싶습니다. 온라인으로 검색해보고 남들이 쓴 글을 분석하면서 많이 배웠습니다 1. 지정된 프로세스의 토큰 핸들을 얻습니다 2. 토큰 핸들을 통해 메인 토큰을 생성합니다 2. 생성된 토큰 헤드를 통해 새로운 프로세스를 실행합니다.h <span># <span>pragma</span> 한 번</span><br><span>#<span>포함</span>...
  8. K

    setcap에 의해 설정된 제어 가능한 파일로 인한 권한 상승

    기능 소개 Linux의 기능은 무엇입니까? 기능을 얻기 전에는 권한이 있는 프로세스와 권한이 없는 프로세스에 대한 바이너리 시스템만 있었고 권한 확인을 수행하기 위해 기존 UNIX 구현에서는 프로세스를 권한이 있는 프로세스(수퍼유저 또는 루트라고 함)와 권한이 없는 프로세스(유효 UID가 -영). 기능은 커널 사용자 또는 커널 수준 프로그램의 권한을 작은 덩어리로 나누어 프로세스에 특정 권한 있는 작업을 수행하는 데 충분한 권한을 부여할 수 있는 권한입니다. 기능과 SUID의 차이점 SUID: SUID는 설정된...
  9. K

    Python 스캔 웹 경로 가젯

    비교 요청: GET: 반환된 응답을 얻기 위해 특정 경로를 요청하려면 GET을 사용합니다. 요청 매개변수가 노출됩니다. HEAD: 우선순위 속도 및 대역폭에 특히 적합합니다. 1. 리소스의 유효성을 확인합니다. 2. 하이퍼링크의 유효성을 확인하세요. 3. 웹페이지가 수정되었는지 확인하세요. 4. 웹페이지의 로고 정보 획득, RSS 시드 정보 획득, 보안 인증 정보 전송 등을 위해 자동 검색 로봇에 주로 사용됩니다. 아이디어: 사용자가 지정된 웹 사전을 호출하여 필터링 정보를 검색하고 추가할 수 있도록...
  10. K

    Windows 권한 에스컬레이션 0day

    win10의 작업 예약 서비스에서 내보낸 함수는 호출자의 권한을 확인하지 않습니다. 모든 권한을 가진 사용자는 이 함수를 호출하여 시스템의 중요한 파일에 대한 쓰기 권한을 얻을 수 있으므로 권한이 향상됩니다. 영향 범위: Windows 10, Windows Server 2016. 그룹의 모든 친구가 어제 재현하여 성공했습니다. 일부 친구도 Windows 8에서 시도하여 권한을 성공적으로 에스컬레이션할 수 있음을 확인했습니다. 준비: POC 다운로드, Windows 10 이미지, 프로세스 탐색기, CFF POC...
  11. K

    XXE 취약점 도입 및 활용 기법

    0x00서문 오늘 아침 특정 공개 계정에서 XXE 취약점을 공개한 기사를 보고 스타벅스를 발견하고 보너스를 받았습니다. 이 동굴을 밤에 보기로 결정 XXE는 XML 외부 엔터티 주입이라고도 합니다. <br><!ENTITY 엔터티 이름<span>"엔티티 값"</span>><br>외부 엔터티:<br><br><span><span><<span>!ENTITY</span > 엔터티 이름 <span>SYSTEM</span> "<span>URI</span>"></span><br>매개변수...
  12. K

    Windows 원격 제어 트로이 목마 쉘코드 작성

    시작 환경: <span>Windows</span> <span>XP</span><br><span>VC</span>++ 6<span>.0</span><br> 이 방법은 다음에만 적합합니다. 테스트 또는 쉘코드가 동적으로 실행될 수 없다는 것을 배우십시오. 즉, 쉘코드는 XP에서만 사용할 수 있습니다. 왜냐하면 aslr ASLR 명령은 win7부터 사용할 수 있기 때문입니다: https://blog.morphisec.com/aslr-what-it-is-and-what-it-isnt/pop- 업 테스트 :...
뒤로
상단