Pentest/๐
![[AD] ์ค์ต ํ๊ฒฝ ์ธํ](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbMjU8e%2FbtsH8UXHK5W%2FbymcL2R7YPPkv2aHknY04k%2Fimg.png)
[AD] ์ค์ต ํ๊ฒฝ ์ธํ
* ์ฐธ๊ณ : ์ด๊ฒ์ด_Windows_Server๋ค_๊ฐ์ ํ.pdf----------------------------------------------------------------AD ์ค์ต ํ๊ฒฝ ๊ตฌ์ถ ----------------------------------------------------------------๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ = (์ฑ ) FIRST => DC01๋๋ฉ์ธ ๋ฉค๋ฒ ์ปดํจํฐ = (์ฑ ) WinClient => WIN01, WIN02๋๋ฉ์ธ = (์ฑ ) hanbit.com => practice.localusers => james, john, aiden 1. ๋๋ฉ์ธ์ปจํธ๋กค๋ฌ - DC01 2. ๋๋ฉ์ธ๋ฉค๋ฒ - WIN01, WIN02 3. ๋๋ฉ์ธ ์ปจํธ๋กค๋ฌ ์ค์ ํ์ธ - ์ฌ์ฉ์ ์ถ๊ฐ

Apache์ CGI๋ชจ๋ - shellshock
์ ธ์ผํฌ | Shellshock | CVE-2014-627* ๊ฐ๋ Unix Bash๊ฐ ํ๊ฒฝ๋ณ์๋ฅผ ํตํด ์์์ ๋ช ๋ น์ ์คํํ ์ ์๋ ์ทจ์ฝ์ (RCE) = command injection vulnerability ๋ฐ์ ์์ธ Bash๊ฐ variable assignment๋ฅผ ์ฒ๋ฆฌํ๋ ๋ฐฉ์์์ ์ทจ์ฝ์ ์ด ๋ฐ์ํ๋ค. Bash์ ์ ํ.. jiniway.tistory.com ์ ํฌ์คํ ์ค์ต๊ณผ ๊ด๋ จ๋ ๋ด์ฉ์ ๋๋ค ! ๋จผ์ ์ฝ๊ณ ์ค์๋ ๊ฒ์ ์ถ์ฒ๋๋ฆฝ๋๋ค :) ์ด ๋จธ์ ์์๋ Apache ์๋ฒ๋ฅผ ์ฌ์ฉํ๊ณ , /cgi-bin ์ด๋ผ๋ ๋๋ ํฐ๋ฆฌ์ user.sh CGI ์คํฌ๋ฆฝํธ๊ฐ ์์์ต๋๋ค. Q. ์ User-agent ํค๋์ ์ฝ์ ํ ๋ช ๋ น์ด๊ฐ ์คํ๋๋ ๊ฒ์ผ๊น? Q. ๋ฆฌ๋ฒ์ค์ ธ์ด ์ด๋ป๊ฒ ๋์๋๋ ๊ฒ์ผ๊น? ์์ ๊ฐ์ ์ง๋ฌธ์ ํด๊ฒฐํ๊ธฐ ์ํด์ ..