시스템보안실습 | 4. 주통기 점검 스크립트
·
대학생활
발단시스템보안실습 수업의 4번째 과제가 올라왔다. (사실 5번째 과제보다 먼저 올라옴...)과제의 설명은 다음과 같다.주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트 및 실행 결과를 보이는 블로그 포스트 작성하고 해당 포스트 URL을 제출 여러 방법이 있겠지만, cmd나 powershell로 하는 것보단 파이썬으로 하는 게 더 재밌어 보여서 구글의 힘을 빌려 과제를 진행해보았다.과제 시작1. W-01윈도우즈 최상위 관리자 계정인 Administrator의 계정명 변경 또는 보안을 고려한 비밀번호 설정 여부 점검win32com 모듈을 사용해서 계정 정보들을 가져온 후, Administrator의 이름을 가진 계정이 비활성화되어 있는지 검사하고 winreg 모듈을 이용해서 비밀번호 복잡성..
시스템보안실습 | 5. 윈도우 RDP 침투
·
대학생활
발단시스템보안실습 수업의 5번째 과제가 올라왔다. (순서상으로 4번 과제가 먼저긴 하다.)과제의 설명은 다음과 같다.준비물: 칼리VM, 윈도우 VM11. 칼리에서 Hydra를 이용한 Password Guessing 공격을 수행하여 윈도우 Credential 획득2. 획득한 Credential을 가지고 칼리에서 윈도우에 RDP 접속과정을 보이는 포스트 작성 및 URL 제출 한 번 해보자.공격 시작1. 윈도우 Credential 획득먼저 칼리에서 윈도우에 대해 아무것도 모른다고 가정한 상태에서 윈도우 서버의 IP 정보와 포트 상태를 확인하면 다음과 같다. (같은 네트워크에 있다고 가정)rdp 포트가 open 상태인 것을 보아하니, 계정 정보를 획득하고 서버에서 해당 계정에 원격 접속 권한을 주었다면 아마도 ..
시스템보안실습 | 3. 버퍼오버플로우
·
대학생활
발단시스템보안실습 수업의 3번째 과제가 올라왔다.코드는 대충 이렇다.#include #include void ShowWelcomeMessage (void){ puts ("Welcome!");}int CheckPassword (void){ char aBuffer [32]; printf ("Password: "); scanf ("%s", aBuffer); return strcmp (aBuffer, "tltmxpaqhdkstlftmq");}int main (int argc, char * argv []){ CheckPassword () ? puts ("Access Denied.") : ShowWelcomeMessage (); return 0;}대략 CheckPassword() 함수에서 버퍼의 크기가 32바이트지..
시스템보안실습 | 2. Privilege Escalation & Lateral Movement
·
대학생활
발단시스템보안실습 수업의 2번째 과제가 올라왔다.구글 드라이브 URL을 통해 파일을 다운로드하면 다음과 같이 두 개의 가상머신 파일이 보인다.구성도를 확인해보니 대략 저런식으로 구축하면 될 듯 하다.공격 시작1. CJU VM에 침투vmware에 과제 가상머신을 구동시킨 후, 같은 NAT 네트워크로 묶인 칼리 리눅스를 통해 공격을 수행해보자. 일단 내 가상머신에서 vmware의 NAT 인터페이스인 vmnet8의 IP 대역은 192.168.12.1/24이다.이 정보를 이용해 칼리 리눅스에서 CJU 가상머신의 정보를 획득해보자.fping을 통해 CJU 가상머신에 설정된 IP를 확인하면 다음과 같다.192.168.12.1 -> 네트워크 주소192.168.12.2 -> 게이트웨이 주소192.168.12.133 -..
시스템보안실습 | 1. shadow 파일 password cracking 해보기
·
대학생활
발단대학교 3학년 수업인 시스템보안실습 수업에서 다음과 같이 과제가 올라왔다.파일 내용은 다음과 같다.root는 !로 비밀번호가 없고(로그인 비활성화) 비밀번호를 크래킹 가능한 계정은 cju, victim1, victim2, victim3 총 4개다.비밀번호 형식을 보아하니 우분투에서 해시된 듯 하다. (아닐 수도 있다.)$y는 yescrypt, $j9T는 salt 값의 일부를 나타내는데, 데비안 계열은 Debian11(Bullseye)부터 yescrypt를기본 해시 알고리즘으로 사용해옴 (대충 때려맞췄다는 소리)공격 시작일단 제일 만만한 사전 공격부터 진행해보았다.사용 중인 john은 Jumbo가 아니기에 형식 옵션은 그냥 crypt를 주었다.john --format=crypt --wordlist=wo..
Dockerfile 명령어에 대해 알아보자
·
서버관리/도커
FROM부모 이미지 지정가능한 공식 이미지를 사용FROM alpine:latestLABEL이미지에 메타데이터를 추가이미지에 대한 설명, 버전 정보, 작성자 정보 등키-값 형태로 데이터를 저장새로운 레이어를 생성하지 않고 메타데이터를 이미지에 추가LABEL version="1.0" \\ description="Example" \\ maintainer="oneorz3601@gmail.com"RUN이미지에서 컨테이너 명령어를 실행빌드하는 순간에만 실행되는 명령어최신 버전의 패키지 설치를 위한 Cache Busting# 1 빌드 인자 사용ARG CACHEBUST=1 # 빌드 마다 이 값은 변경RUN apt-get update# 2. 빌드 인자 오버라이딩ARG CACHEBUST=1docker build -..
Dockerfile의 개요 및 빌드 캐시
·
서버관리/도커
도커 파일이란?주어진 이미지를 빌드하는데 필요한 모든 커맨드를 텍스트 형식으로 작성한 파일 도커 이미지는 Dockerfile의 결과로 만들어진 읽기 전용 레이어들로 구성읽기 전용 → 이전 레이어의 변경 내용이 다음 레이어가 되어 그 위에 쌓임이미지컨테이너를 실행하기 위해 필요한 파일 시스템 상태와 메타데이터를 포함한 불변(immutable) 객체여러 개의 레이어로 구성되며, 각 레이어는 이미지의 파일 시스템 일부를 나타냄레이어도커 이미지의 한 부분파일 시스템에 대한 특정 변경 사항을 포함하는 객체각 레이어는 이전 레이어 위에 쌓이는 불변(immutable) 객체 → 계층 구조이미지의 변화를 기록하기 위한 객체레이어는 Copy-on-Write(CoW) 전략을 사용하여 파일 시스템에서 변경된 사항만을 저장함..
새로운 코드블럭
·
기타/블로그 관리
echo "HELLOWORLD"
millet
'분류 전체보기' 카테고리의 글 목록