Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- forensic
- wargame
- Index
- filesystem
- SQLMap
- 랜섬웨어
- software
- Threat Intelligence
- 가이드라인
- error 583066
- pwnable
- windows
- ATT&CK
- Credential Access
- 시스템해킹
- AD
- Mitre
- 백엔드개발자
- 침해사고
- elasticsearch
- exploit
- #whitespace #
- rce
- 정보보안
- node.js
- #C언어 #연산자
- sql인젝션
- elk stack
- PetitPotam
- 프론트엔드개발자
Archives
- Today
- Total
목록software (1)
Plit00's Story
Mitre ATT&CK 자격증명 획득(Credential Access)
Atomic Red Team을 이용하여 작성한 글입니다. Credential Access(자격 증명 인증) : 계정 이름 및 암호와 같은 자격 증명을 훔치는 기술(키 로깅, 덤프) T1606 Forge Web Credentials Web Cookie : 웹 응용 프로그램이나 인터넷 서비스에 액세스하는데 사용할 수 있는 웹 쿠키 조작 SAML Token - 유효한 SAML 토큰 서명 인증서를 소유하고 있는 경우 모든 권한 클레임 및 수명을 사용하여 위조할 수 있다. - SAML 토큰의 기본 수명은 1시간이지만 NotOnOrAfter 값에서 유효 기간 지정 - 위조된 SAML 토큰을 사용하면 공격자가 SAML 2.0을 SSO 메커니즘으로 사용하는 서비스에서 인증 가능[AccessTokenLifetimeLif..
Security/MITRE ATT&CK
2022. 5. 28. 14:40