목차 사전 참여 기업 네트워크 공격 소개 해냈습니다! 모의 침투 테스터 직군 경로의 마지막 단계에 도달하셨습니다. 쉽지 않은 여정이었고 많은 도전으로 가득 찬 긴 여정이었겠지만, 그 과정에서 많은...
Continue reading...academy
문서화 및 보고
목차 소개 문서화 및 보고 소개 강력한 문서화 및 보고 기술은 정보 기술 또는 정보 보안의 모든 영역에서 매우 유용하며, 이러한 기술을 습득하면 커리어를 빠르게 발전시키는...
Continue reading...Windows 권한 에스컬레이션 (2)
목차 취약한 서비스 사용자가 소프트웨어를 설치하도록 허용되거나 취약한 타사 애플리케이션/서비스가 조직 전체에서 사용되는 경우 잘 패치되고 잘 구성된 시스템에서 권한이 에스컬레이션될 수 있습니다. 평가 중에 Windows...
Continue reading...Windows 권한 에스컬레이션 (1)
목차 소개 Windows 권한 상승 소개 발판을 마련한 후 권한을 올리면 지속성을 위한 더 많은 옵션이 제공되고 로컬에 저장된 정보를 공개하여 환경 내에서 더 많은 액세스를...
Continue reading...Linux 권한 에스컬레이션 (2)
목차 서비스 기반 권한 에스컬레이션 취약한 서비스 권한 상승에 악용될 수 있는 결함이 있는 서비스가 많이 발견될 수 있습니다. 예를 들어 널리 사용되는 터미널 멀티플렉서 스크린이 있습니다. 버전...
Continue reading...Linux 권한 에스컬레이션 (1)
목차 소개 Linux 권한 에스컬레이션 소개 Linux 시스템의 루트 계정은 운영 체제에 대한 전체 관리자 수준의 액세스 권한을 제공합니다. 평가 중에 Linux 호스트에서 낮은 권한의 셸을...
Continue reading...일반 애플리케이션 공격하기 (3)
목차 Thick – 클라이언트 애플리케이션의 웹 취약점 익스플로잇 3계층 아키텍처를 사용하는 씬 클라이언트 애플리케이션은 최종 사용자가 데이터베이스 서버와 직접 통신하지 못하므로 2계층 아키텍처를 사용하는 애플리케이션에 비해...
Continue reading...일반 애플리케이션 공격하기 (2)
목차 Jenkins 공격 호스트가 Jenkins를 실행 중이며 취약한 자격 증명으로 구성되어 있음을 확인했습니다. 이제 어떤 유형의 액세스 권한이 제공되는지 확인해 보겠습니다. Jenkins 애플리케이션에 액세스한 후에는 스크립트 콘솔을 통해...
Continue reading...일반 애플리케이션 공격하기 (1)
목차 무대 설정 일반적인 애플리케이션 공격 소개 웹 기반 애플리케이션은 모의 침투 테스터가 접하는 모든 환경은 아니더라도 대부분의 환경에서 널리 사용됩니다. 평가하는 동안 콘텐츠 관리 시스템(CMS),...
Continue reading...웹 공격 (2)
목차 안전하지 않은 API의 IDOR 지금까지는 사용자의 액세스 권한을 벗어난 파일과 리소스에 액세스하는 데에만 IDOR 취약점을 사용했습니다. 하지만 함수 호출과 API에도 IDOR 취약점이 존재할 수 있으며,...
Continue reading...