전체 글

안녕하세요. 공부하는 RedStone 입니다. 어서오세요!
Study/클라우드

AWS에서 S2S VPN 연결하기

Site-to-Site VPN 연결 작업 순서 1) 고객 게이트웨이 생성 - 온프레미스 측 고객 게이트웨이 정의(퍼블릭 IP) 2-1) 가상 프라이빗 게이트웨이 생성 - 가상 프라이빗 게이트웨이(Virtual Private Gateway, VGW) - 이름과 연결할 VPC 정의 2-2) Transit Gateway 생성 - 전송 게이트웨이(Transit Gateway, TGW) > VPC와 온프레미스 네트워크를 상호 연결하는 데 사용할 수 있는 전송 허브 3) VPN 연결 생성 - 가상 프라이빗 게이트웨이 또는 Transit Gateway 중 선택 - 고객 게이트웨이 선택

Study/Security

[모의해킹] 실습 05 - 파일 업로드로 쉘 획득하기

My PC: kali linux(virtual box) Task: TryHackme 내 실습 문제 Mission: 타겟 IP 내 플래그 획득 1. 타겟 IP와의 통신 여부 ping [target IP] 2. 타겟 정보 수집 # 오픈되어 있는 포트 조사(22, 80 포트 오픈 확인) nmap -sV [target IP] 3. 웹사이트 확인 및 Directory Bruteforcing - 웹사이트 URL에 "[target IP]:80" 로 접속 > 80 포트로 웹서버 있는 것을 확인하였으니 방문 - /robots.txt 등 디렉토리 확인 > 별다른 정보 획득 실패 - 디렉토리 브루트 포싱으로 열려있는 디렉토리 검색 # 디렉터리 형식을 모르므로 common.txt 사용(/panel, /uploads 발견) g..

Study/Security

[모의해킹] 명령어/도구 모음

1. 파일 검색 # 파일명이 flag 인 파일 검색 find / -name "flag.txt" # 현재 디렉터리 및 하위 디렉터리에서 파일 타입 검색 find . -type f # Permission denied를 제외한 나머지 출력 find / -name "flag.txt" 2>/dev/null # type이 파일이면서 권한이 SUID(4000)이 설정된 파일을 출력 find / -type f -perm -4000 -exec ls -h {} \; 2>/dev/null # test1 파일에서 flag 라는 문자열 검색 grep 'flag' test1 # flag.txt 파일에서 'flag is here' 문자열 근처 flag 획득(대소문자 섞인 경우) grep -i '..

Study/Security

[모의해킹] 실습 04 - 권한 상승하여 플래그 획득하기

My PC: kali linux(virtual box) Task: TryHackme 내 실습 문제 Mission: 타겟 IP 내 플래그 획득 1. 타겟 IP와의 통신 여부 ping [target IP] 2. 타겟 정보 수집 # 오픈되어 있는 포트 조사(21, 22, 80 포트 오픈 확인) nmap -sV [target IP] 3. 웹사이트 확인 - 웹사이트 URL에 "[target IP]:80" 로 접속 > 80 포트로 웹서버 있는 것을 확인하였으니 방문 - [target IP]:80/robots.txt > 정보 수집(/dev 페이지 있는 것을 확인) - [target IP]:80/dev/ > Not Found 오류 뜸 4. FTP 서버 확인 1) FTP cmd - default password DB에서..

Study/Security

CTF. FORENSIC - Special Event

사이버공격방어대회(CCE) 예선 문제 중 forensic 문제를 하나 풀어보았다. 1. 문제 파일 다운로드 및 해석 - 문제 파일은 .evtx로 되어 있었다. - linux에서 file 명령어를 활용하여 해석한 결과 MS Windows Vista Event Log 라는 것을 알았다. 2. 이벤트 로그 분석 - windows에서 해당 파일을 열어본 결과 cmd를 실행한 로그를 발견하였다. - 난독화가 되어있으며 난독화 패턴이 주어졌다. - python을 활용하여 난독화 패턴을 txt 파일로 받았을 때 해결하고자 하는 문자열 입력받고 치환하는 코드를 구성했다. def create_dictionary_from_file(file_path): pattern_dict = {} with open(file_path, ..

Study/Security

모의해킹 도구, Gobuster 알아보기

Gobuster 1) 소개 - Gobuster는 웹사이트 디렉토리 및 하위 도메인 브루트 포싱 툴이다. 주로 웹 서버의 디렉토리 구조 탐색하고 숨겨진 디렉토리 발견하는 데 사용된다. - 실제 서비스 대상으로 사전 허가 없이 사용하는 것은 불법이다. 2) 설치 - kali linux에는 gobuster가 기본적으로 설치되어 있다. cf) gobuster 오류 발생하는 경우(Unable to locate package gobuster) sudo apt update sudo apt-get install gobuster - 위 명령어를 입력하여 해결하였다. 3) 사용법 gobuster dir -u [Target Domain] -w [wordlist path] # 예시 gobuster dir -u http://1..

NOredstone
RedStone의 공간