일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- windows
- 프론트엔드개발자
- #C언어 #연산자
- 시스템해킹
- elk stack
- ATT&CK
- 백엔드개발자
- AD
- PetitPotam
- 정보보안
- #whitespace #
- software
- 랜섬웨어
- wargame
- pwnable
- node.js
- Index
- sql인젝션
- exploit
- 가이드라인
- filesystem
- SQLMap
- 침해사고
- Credential Access
- elasticsearch
- rce
- error 583066
- forensic
- Threat Intelligence
- Mitre
- Today
- Total
목록전체 글 (71)
Plit00's Story
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
감자라 하면 potato인데 이 이름의 공격 도구들이 존재한다.종류는 총 7개로 Hot, Rotten, Lonely, Juicy, Rogue, Sweet, Generic 이 있다. 이 도구들은 공격자들이 Windows 서버에 침투 후 서비스 계정을 NT AUTHORITY/SYSTEM 으로권한 상승을 할때 사용된다. 영향 범위 NameOSHot, Rotten, Lonely, Juicy PotatoWindows 7, 8, 10, Server 2008 및 Server 2012Rogue, Sweet, Generi PotatoWindows Server 2019 해당 공격 도구들이 서비스 계정에서 NT AUTHORITY/SYSTEM으로 권한 상승을 하려는 이유는 말 그대로, 관리자 권한을소유한다면, 피해 서버..
북한 공격 및 그룹 1. Lazarus : Hermes (2017) , WannaCry(2017), AppleJeus(2018) 4. Andariel : 마우이 랜섬웨어, TigerRat, NukeSped, Black RAT, Lilith RAT, HelloKitty 5. APT38 6. Kimsuky 7. APT37(금성121) 8. Scarcruft 9. BlueNoroff - Powershell, WMI 를 이용한 외부 URL에서 악성코드 다운로드 - 기본적인 cmd.exe, svhost.exe, user32.dll, wscript.exe 등 윈도우 내장 프로그램으로 위장하거나 사용하여 하위 프로세스 역할