일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 침해사고
- elasticsearch
- sql인젝션
- Threat Intelligence
- elk stack
- rce
- PetitPotam
- #C언어 #연산자
- 정보보안
- pwnable
- exploit
- node.js
- windows
- software
- SQLMap
- filesystem
- 백엔드개발자
- 프론트엔드개발자
- Index
- #whitespace #
- ATT&CK
- forensic
- Mitre
- error 583066
- 랜섬웨어
- 가이드라인
- AD
- 시스템해킹
- Credential Access
- wargame
- Today
- Total
목록Security (37)
Plit00's Story
T1595 Active Scanning(액티브 스캐닝) [https://attack.mitre.org/groups/G0139/] - 주로 클라우드 및 컨테이너된 환경을 타겟으로 삼는 TEAMTNT 그룹이 사용합니다. Docker API에 대한 취약점 스캔을 했던 그룹 - .001 Scanning IP Blocks 특정 아이피 주소 검색 해당 실습 : nmap - nmap -sT 192.168.246.134 ==> connet()함수를 이용한 Open 스캔(TCP) - .002 Vulnerability Scanning T1592 Gather Victim Host Information(피해자 호스트 정보수집) [https://cybersecurity.att.com/blogs/labs-research/scan..
# 초기 전술 초기 액세스는 다양한 진입 벡터를 사용하여 네트워크 내에서 초기 발판을 확보하는 기술로 구성됩니다. 발판을 마련하는 데 사용되는 기술에는 표적 스피어피싱 및 공개 웹 서버의 약점 악용이 포함됩니다. 초기 액세스를 통해 얻은 기반은 유효한 계정 및 외부 원격 서비스 사용과 같은 지속적인 액세스를 허용하거나 비밀번호 변경으로 인해 사용이 제한될 수 있습니다. # T1189 Drive-by Compromise - 공격자는 일반적인 탐색 과정에서 웹사이트를 방문하는 사용자 통해 시스템에 액세스할 수 있습니다. 이 기술을 사용하면 일반적으로 사용자의 웹 브라우저가 악용의 대상이 되지만 공격자는 Application Access Token 획득과 같은 악용이 아닌 행동을 위해 해킹된 웹사이트를 사용할..
T1583 (Acquire Infrastructure) 공격자는 표적을 지정하는 동안 사용할 수 있는 기반 시설을 구매, 임대 또는 임대 적의 작전을 호스팅하고 조정하기 위한 다양한 인프라가 존재합니다. 인프라 솔루션에는 물리적 또는 클라우드 서버, 도메인 및 타사 웹 서비스가 포함됩니다. 또한 봇넷은 임대 또는 구매할 수 있습니다. [https://michaelkoczwara.medium.com/cobalt-strike-c2-hunting-with-shodan-c448d501a6e2] - .001 Domains 표적화하는 동안 사용할 수 있는 도메인을 구매할 수 있습니다. 구매한 도메인을 피싱, Drive-by 도용, 명령 및 제어를 비롯한 다양한 목적으로 사용 공격자는 상형 문자를 사용하거나 다른 최..
https://www.elastic.co/kr/downloads/beats/packetbeat Download Packetbeat | Elastic Download Packetbeat, the open source tool for getting insight into your network data, including protocols like HTTP, DNS, and MySQL, traveling over the wire in real time. www.elastic.co 1. 해당 서버에 npcap가 설치가 되어있지않다면, 설치해주시면됩니다. 2. Packetbeat 설치 PS C:\packetbeat-8.1.1-windows-x86_64 > .\install-service-packerbeat.ps..
https://www.elastic.co/kr/downloads/beats/winlogbeat Download Winlogbeat | Ship Windows Event Logs | Elastic Download Winlogbeat, the open source tool for shipping Windows event logs to Elasticsearch to get insight into your system, application, and security information. www.elastic.co 환경 : DC Server: Windows 2012 Server R2 C:\ 하위로 winlogbeat를 설치합니다. Winlogbeat.yml setup.kibana: hosts: ["Your_IP..
[Elasticsearch] sudo vim /etc/elasticsearch/elasticsearch.yml network.host를 자신의 IP로 변경하고 http.port 9200으로 변경하고 나머지는 위와 같이 변경합니다. sudo systemctl status elasticsearch [Kibana] sudo vim /etc/kibana/kibana.yml server.post: 5601 server.host: "0.0.0.0" elasticsearch.hosts:["http://Your_IP:9200"] 재시작 후 상태확인 elasticsearch.hosts에 작성한 주소를 들어가 확인할 수 있다. [Filebeat] sudo vim /etc/filebeat/filebeat.yml output..
sudo systemctl start logstash 를 할 경우 logstash.service를 찾을 수 없다는 오류가 뜰 수 있다. 이는 이것을 통해 해결할 수 있었다. 추가적으로 Centos 8 Stream systemd를 사용하지만, logstash 패키지의 설치 후 스크립트는 upstart 스크립트 llRC를 잘못 생성하려고 시도하기 때문에 sudo /usr/share/logstash/bin/system-install /etc/logstash/startup.options systemd 를 통해 systemd용 logstash.service 파일을 생성하면 정상적으로 logstash가 작동된다.