728x90 반응형 bee-box3 bWAPP 초기화 로그인하지 않고 bWAPP를 리셋할 수 있도록 @Bee-Box 가상머신에서 reset.php 파일의 내용을 수정합니다. 2021. 2. 7. 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 공격 #1 NC(netcat) 기능 확인 #2 기능 확인 및 출력 코드 수정 #3 Reverse Shell 동작 원리 #4 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 접속 #5 telnet을 이용한 리버스 쉘 실행 #6 @Bee-Box 가상머신에서 소스 코드 확인 #7 보안 등급(security level)을 high로 변경 후 다시 공격 2021. 2. 7. Bee-Box 가상머신 실행 #1 Victim 가상머신 이미지를 삭제 (디스크 공간 확보를 위해) #2 bee-box 이미지 다운로드 https://sourceforge.net/projects/bwapp/files/bee-box/bee-box_v1.6.7z/download #3 다운로드 받은 파일을 C:\LAB\bee-box 폴더에 압축해제 #4 압축 해제한 폴더의 bee-box.vmx 파일을 선택해서 이미지를 추가 #5 가상머신의 네트워크 종류를 Bridge에서 NAT로 변경 #6 bee-box 가상머신 실행 #7 가상머신 실행 확인 #8 키보드 변경 한글 키보드 추가 Belgium 키보드 삭제 #9 bee-box 가상머신의 IP 확인 #10 @WinXP 가상머신의 hosts 파일에 @bee-box IP 등록 #11 @Attack.. 2021. 2. 7. 이전 1 다음 728x90 반응형