'분류 전체보기' 카테고리의 글 목록
본문 바로가기

분류 전체보기

(161)
쉽게 이해하는 NTLM Relay attack ntlmrelayx를 이용한 NTLM Relay attack처음엔 너무 복잡한 개념이라 이해하기 어려웠는데, gpt 와 몇 번의 소통을 통해 좀 이해했더니 재밌어서 기록..해당 공격의 프로세스는 다음과 같다. 가정)현재 192.168.1.1 : 시스템 제어권을 획득한 상황공격자 pc 192.168.1.2우리가 탈취할 서버 192.168.1.3 1. 시스템 제어권을 획득한 192.168.1.1 서버에서 smb 접속하려는데, 없는 공격자 서버에 smb 요청2. 공격자는 미리 ntlmrelayx 서버 listen하고 있음impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.1.3 -c "리버스 쉘 연결 cmd"-t : 우리가 타켓팅할 서버 등록해둠-c :..
Red Team 용어 정리 Collaborative Adversary Exercise : Red Team과 Blue Team이 협력하여 실시간 보안 훈련 보안팀의 탐지 및 대응 역량 강화 Adversary Simulation Exercise : 일반적인 해킹 기법을 활용하여 방어력을 테스트 보안 시스템 및 탐지 기술 평가 Adversary Emulation Exercise : 특정 위협 그룹의 실제 공격 기법을 복제 특정 APT 그룹에 대한 대비 및 탐지 전략 검증 Purple Team 연습에 가까운 방식이면 → Collaborative Adversary Exercise 일반적인 보안 공격을 테스트하면 → Adversary Simulation 실제 공격 그룹의 TTPs를 그대로 복제하면 → Adversary Emulation
AWS Lightsail SSH 접속 연결 꽤 많은 시간에 삽질을 통해서 SSH 연결 접속 방법 공유...(내가 안 까먹으려고..) 간단하게 서버가 필요할 때 쓰는 Lightsail 매번 publickey로 연결하려고 하면 불편하다. 특히 테스트용으로 많이 사용하기 때문에 어떠한 host에도 붙을 수 있도록 구성할 필요가 있었다.pem file 없이 ssh 연결, Authorized key 추가 안하고도 ssh 연결하도록 함별 뻘짓을 다했다 1. 당연히 /etc/ssh/sshd_config 내 내용 변경 (나의 경우는 포트도 변경함)PermitRootLogin yesPasswordAuthentication yes2. ssh 서비스 재 시작sudo service sshd restart 3. cloud img setting 설정 파일 내 값도 변경해..
RedRaccoon 2024 Meetup CTF WriteUp RedRaccoon 2024 Meetup CTF 2024.12.12~12.14 (48h)Score 3rd. netpen0x00 - 침투더보기문제)라쿤 테크 내부망으로 진입한 당신, 먼저 가장 가까이에 있는 한국 지사를 공격하기로 마음 먹습니다. 네트워크에서 접근 가능한 파일들을 찾아 액티브 디렉토리로 침투를 시작해야합니다. 액티브 디렉토리 침투를 위해 사용될 수 있는, AD 계정 정보가 들어간 파일의 파일명이 플래그입니다. 공격 가능 범위: 10.2.10.0/24 10.2.20.0/24 10.2.30.0/24#1. 가장 먼저, 공격 가능한 범위에 대하여 열려있는 서비스 포트 스캔 진행호스트 중에 3389,135/445 등 오픈되어 있는 것을 확인함.#2. 위 호스트 중 별도의 인증없이 접근 가능한 공유폴..
[DownUnderCTF 2024]rev/number-mashing 보호되어 있는 글입니다.
[DownUnderCTF 2024]WEB/prisoner-processor 보호되어 있는 글입니다.
[DownUnderCTF 2024]WEB/waifu 보호되어 있는 글입니다.
[DownUnderCTF 2024]WEB/co2v2 보호되어 있는 글입니다.