본문 바로가기

전체 글345

suninatas 14번 - passwd, shadow 파일/john the ripper 개념 suninatas의 비밀번호 구하기 문제. passwd, shadow 파일만 주어졌다. 공부한 부분 /etc/passwd, /etc/shadow /etc/passwd : 계정 정보 저장됨 /etc/shadow : 계정의 비밀번호가 salt와 함께 암호화되어 저장됨 https://reakwon.tistory.com/137 [리눅스] /etc/passwd, /etc/shadow 파헤치기, 각 필드에 대한 설명 /etc/passwd(사용자 정보) 보안이나 리눅스를 배우신다면 /etc/passwd에 대한 이해는 필수입니다. 정보보안기사 시험에도 당골손님이기도 하죠. /etc/passwd에는 시스템에 등록된 사용자의 정보들이 담겨 reakwon.tistory.com 풀이 구글링해보니까 john the ripper.. 2021. 8. 17.
CVE-2007-2447 정리 description This module exploits a command execution vulnerability in Samba versions 3.0.20 through 3.0.25rc3 when using the non-default "username map script" configuration option. By specifying a username containing shell meta characters, attackers can execute arbitrary commands. No authentication is needed to exploit this vulnerability since this option is used to map usernames prior to authen.. 2021. 8. 16.
node 롸업 정리 https://github.com/rkhal101/Hack-the-Box-OSCP-Preparation/blob/master/linux-boxes/node-writeup-w-o-metasploit.md GitHub - rkhal101/Hack-the-Box-OSCP-Preparation: Hack-the-Box-OSCP-Preparation Hack-the-Box-OSCP-Preparation. Contribute to rkhal101/Hack-the-Box-OSCP-Preparation development by creating an account on GitHub. github.com nmap http://10.10.10.58:3000 / password가 hash된 값인 것 같다. sha256으로 .. 2021. 8. 15.
[HTB] lame - 참고 링크 정리 풀이 https://rana-khalil.gitbook.io/hack-the-box-oscp-preparation/linux-boxes/lame-writeup-w-o-metasploit Lame Writeup w/o Metasploit rana-khalil.gitbook.io 순서 1. nmap으로 옵션 잘 줘서 상세히 확인/ udp 스캔 잊지 않기 2. 포트 하나하나 분석/구글링/ nmap --script(ls /usr/share/nmap/scripts/*~~*) 3. smb 취약점 발견 4. smbclient(공유된 자원 확인)/ smbhost(공유된 자원 permission 확인) 5. cve 발견.. cve 코드 찾아서 보니까 공통점 발견. 6. nohup을 이용해서 reverse shell 얻기.. 2021. 8. 15.
ELK logstash.conf - filter 주의사항 logstash.conf input - filter - output 1. json filter { json { source => "message" } } ☞ json parsing 을 하기 위한 field 를 지정하게 된다. 즉, message 필드를 json으로 파싱한다는 의미 아래 로그가 필드가 더 많은 걸 알 수 있다. 2. mutate 특정 필드 가공 - add_field - remove_field -> @timestamp, _id, _type, _index 제거 안 됨 host.keyword와 host가 동시에 있는데, host.keyword 제거 안 됨. host 제거하면 하위 모든 것 삭제됨 keyword는 mapping에서 text type이기 때문에 자동 생성됨. 이미 생성된 index는.. 2021. 8. 13.
docker, docker-compose docker lifecycle 도커 이해하기 > https://www.notion.so/b67ed727aea4467cbc3226bb0c8e8336 대충 정리하면 docker의 registry에 image들이 저장되어있다. 우리는 docker pull 로 그 image를 가져올 수 있고, 가져온 그 image를 create로 container로 변환할 수 있다. 또 그 container를 start 하여 memory에 올려 실행할 수 있다. 여기서, pull, create, start를 한번에 run으로 처리할 수 있다. image vs container https://hoon93.tistory.com/48 상세하게 쓰려면 쓸 말은 많지만 간단하게 정리하면 container는 image를 실행한 상태로, .. 2021. 8. 12.