전체 글
-
MITRE-Caldera 문서 정리-용어정리(1)MITRE Caldera 2021. 1. 26. 09:37
- Agent Agent는 설치가 필요하지 않는 간단한 소프트웨어 프로그램으로 Caldera에서 명령을 받는 역할을 한다(C2). Agent는 명령어를 실행하고 결과값을 카델라 서버로 전송해준다. 카델라에 포함되어있는 agents는 다음과 같다. 〮 Sandcat : 카델라에 기본적으로 적용되어져 있는 agent로, Go언어로 되어져있는 agent로 HTTP를 통하여 통신한다. 〮 Manx : 리버스셀 역할을 하는 agent로 TCP 통신을 사용한다. 〮 Ragdoll : Python 역할을 하는 agent로 HTML 통신을 한다. 〮 Agent 등록 방법(2.9.0 기준) 1. 웹 GUI창에서 더보기 -> Campaigns -> agents -> ‘click here to deploy an agent’..
-
MITRE-Caldera 문서 정리-시작하기MITRE Caldera 2021. 1. 26. 09:34
1 2-1 시작하기 - Install 최소 요구사항 Linux or MacOS Python 3.6.1 이상 Chrome에서만 지원 용량 8기가 이상 + 램 2기가 이상 + CPU # git clone https://github.com/mitre/caldera.git --recursive --branch v2.9.0 #pip3 install -r requirements.txt - Start Server #python3 server.py –insecure - Check Users root@# cat ~/mitre/caldera/conf/local.yml - Open WebApplication (Only Chrome) - Login Red Users
-
-
-
-
Zh3r0 CTF - WriteUpWeb 2020. 6. 17. 11:39
Google Source Code - 우선 첫번째 페이지의 소스입니다. 주석처리에서 get 'page'가 보여서 get 방식으로 page변수를 넣어주면 되지 않을까 라는 생각을 하였습니다. 상태코드는 제대로 전달되고 아무 값이 없는 페이지가 나옵니다. 여기서 저는 LFI 취약점인 줄 알고 노가다를 했지만 후에 ?page=flag를 전달해본 뒤 결과값이 이렇게 나왔습니다. 유투브에 들어가보니 upload 라는 제목에 영상이 하나 나옵니다. 여기서 파일업로드 취약점이다 생각해서 page=upload 에 들어가니 파일을 올릴 수 있는 페이지가 나옵니다. 여기서 부터는 PHP 웹쉘코드를 올리고 flag를 구했습니다. 디렉토리 하나하나 까기엔 이름이 너무 복잡해서 우선 find명령어로 flag가 있는 디렉토리를 ..
-
SQL-Injection (2) 정리 (from_rubiya.kr)Web 2020. 3. 20. 01:14
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("wolfman"); highlight_file(__FILE__); ?>를? 이용한 sql 인젝션 취약점 공부를 시작하자. 우선 preg_match를 보면 https://www.php.net/manual/en/function.preg-match.php다 보았다 생각 하에 whitespace 즉 띄어쓰기를 막아놔서 %0a(tab)으로 대체해서 얻어갈 것이 무엇인지 공부를 해보겠습니다우선 result['id'] 즉 ..