메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 정보보안
검색 관련 꼬리표 구름 #정보보안 #웹해킹 #취약점점검 #훈련장 #웹쉘 #파일업로드 #관리자 #권한인증 #비밀번호 #웹에디터 #웹해킹훈련장 #2010 #IP보안 #Non-ASCII삽입 #SmartEditor2 #Web Editor #WordPress #session fixation #계정생성 #국정원 #널문자삽입 #네트워크해킹 #보안 #보안팁 #세션탈취 #스마트에디터 #악성코드 #양대일 #워드프레스 #정보 보안 개론과 실습 네트워크 해킹과 보안 #취약한 비밀번호 #해킹팀
비공개 글
비공개 메모智
작성자 본인만이 볼 수 있습니다.
paypal-phishing1.jpgpaypal-phishing2.jpgpaypal-phishing3.jpg
페이팔 피싱(Phishing) 메일과 정교한 가짜 페이지
네이버 메일로 "Urgent alert : We noticed Unusal activity on your PayPal accounts, please Login and update your data"이라는 제목으로 편지가 왔다. (첫번째 이미지) 문제가 생겼는데 계정중지 당하지 않으로면...
| 공개 | 댓글: 0 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
command line에서 Windows 사용자 추가: net user
net user USER_NAME ComplexPassword /add net localgroup Administrators USER_NAME /add net localgroup "Remote Desktop Users" USER_NAME /add
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
victim-docs.pngvictim-jfoler.png
아파치 톰캣(Apache Tomcat) 기본 관리자페이지 위험성, docs.war 웹쉘
윈도우 2008 서버에서 jsp 기반으로 서비스를 제공하는 홈페이지에서 JFoler라는 이름이 붙은 중국어 웹 쉘이 발견되다. 톰캣 설명서를 변조하여 중요 연결고리에 웹쉘 링크가 걸린 형태이다. Tomcat 운영자의 경우에는 /docs/ 디렉토리를 점검해 볼 필요가 있다. --...
| 공개 | 댓글: 1 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
Screenshot_20151129-123113.pngScreenshot_20151129-123201.png
[구글해킹] Apache Tomcat manager 계정관리 취약점 악용 웹쉘
inurl:docs/funcspecs/5.jsp 제법 많은 서버들이 JFoler jsp web shell에 감염되어있는 것을 확인할 수 있다.
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
Screenshot_20151130-223538.png
FCKeditor는 아직도 중국발 자동화공격의 대상
홈페이지 취약점 점검중에 웹쉘 파일이 발견되었다. 10월27일에 두줄짜리 asp 파일이 올라왔다. 로그 확인 결과... 중국 산서성 IP에서 2008,2009년 경에 발견된 fckeditor 취약점 악용. 공격순서 1. Fckeditor 존재여부 확인 2. 이미지파일 업로드...
| 공개 | 댓글: 1 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
스크린샷 2015-12-18 오후 11.13.15.png
Pastebin에서 노출되고 있는 ftp 계정정보... 구글검색으로 찾을 수 있다.
구글 검색에서 pastebin.com에 올려진 ftp 정보들이 다수 발견된다. 혹시 내 정보가 있는 지 검색해보고 있으면 계정 및 암호를 재설정해야 한다. site:pastebin.com pasvmode MaximumMultipleConnections
| 공개 | 댓글: 0 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
kali-2.0-light.PNG
칼리리눅스(Kali Linux) 2.0 Light (XFCE4) 한글 VM image
기초적인 도구는 추가하여 설치한 XFCE4 기반 칼리 리눅스 VM image VMware Workstation Player로 실행할 수 있다. 토렌트 사용자는 첨부파일의 torrent 파일을 사용할 수 있다. 방화벽 등의 문제로 접속이 어려운 경우에는 BitTorrentSync...
| 공개 | 댓글: 5 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
xxx.png
JSP 웹 쉘(webshell) - xxx.jsp
유닉스 계열에서 점검용으로 사용할 수 있는 JSP 웹 쉘. curl, 웹 브라우저에서 모두 보기 편하게 pre 태그를 살짝 집어 넣었다. POST 방식으로 사용하면 로그에 남기는 흔적을 최소화할 수 있다. 거기에 https라면 금상첨화~~~ 간단해서 점검용으로는 편하게 사용할 ...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
바깥고리 테스트
바깥고리에 자바스크립트 입력이 가능한가? 메모지 홈으로 가기 마우스를 올리면 어떻게 될까요?
| 공개 | 댓글: 3 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #ASP 웹쉘 #JSP #JSP웹쉘 #Kali Linux #Kali Linux 2.0 Light #PayPal phishing #VM Image #XSS #curl #docs.war #eX-DL 취약점 #eXDL #fckeditor #ftp 계정 #jsp file browser #jsp web shell #jsp 웹쉘 #net localgroup #net user #onmouseover #pastebin #webshell #계정탈취 #구글해킹 #리눅스 #웹쉘 #윈도우 사용자 생성 #자동화공격 #취약점 #침해사고 #카드탈취 #칼리 #칼리리눅스 #크로스사이트스크립트 #페이팔 사칭 #피싱 #해킹
메모智 열람: [1<이전]  2 / 4 (총 34 건)  [다음>1]    [처음]  

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈