728x90 반응형 bwapp7 어플리케이션보안 실습환경 구성 01 폴더 생성 C:\LAB\winxp C:\LAB\beebox C:\LAB\attacker 02 VMware Workstation Player 다운로드 및 설치 https://www.vmware.com/kr/products/workstation-player/workstation-player-evaluation.html * VMware Workstation Pro가 설치되어 있으면 생략해도 됩니다. 03 가상머신 이미지 및 실습 파일 다운로드 https://kali.download/virtual-images/kali-2021.3/kali-linux-2021.3-vmware-amd64.7z https://drive.google.com/file/d/0B6O3fRoAooHJUnNITkg1QzhtTFE/view.. 2021. 4. 2. bWAPP CSRF 공격 실습 2021. 2. 7. bWAPP 초기화 로그인하지 않고 bWAPP를 리셋할 수 있도록 @Bee-Box 가상머신에서 reset.php 파일의 내용을 수정합니다. 2021. 2. 7. 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 공격 #1 NC(netcat) 기능 확인 #2 기능 확인 및 출력 코드 수정 #3 Reverse Shell 동작 원리 #4 운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 접속 #5 telnet을 이용한 리버스 쉘 실행 #6 @Bee-Box 가상머신에서 소스 코드 확인 #7 보안 등급(security level)을 high로 변경 후 다시 공격 2021. 2. 7. 이전 1 2 다음 728x90 반응형