일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- metacodem
- Session Manager
- 메타코드
- web3 보안
- 정보처리기사
- metacode
- splunk db connect
- 블록체인
- ELB
- File Upload
- aws 트리거
- systems manager
- 메타코드M
- AWS SSM
- 보안 그룹
- 오블완
- 티스토리챌린지
- Path Traversal
- 정처기 필기
- web3
- 스마트컨트랙트
- aws lambda
- web shell
- AWS CLI
- amazon s3 트리거
- 정처기필기
- web security academy
- 탈중앙화
- 정처기
- 스마트 컨트랙트
Archives
- Today
- Total
목록2025/02/10 (1)
min8282

1. 개요리눅스 시스템에서 SetUID를 악용하여 Local Backdoor를 생성하고 root 권한을 탈취하는 과정을 실습해 보았다. 이 과정에서 공격자는 특정 바이너리를 이용해 관리자 권한을 획득하고, 이를 숨겨 탐지를 우회할 수도 있다.2. 전제조건이미 관리자 권한을 탈취하여 기본적인 정보 수집이 완료된 상태일반 사용자 계정(gildong)이 정상적으로 존재SetUID를 활용할 수 있는 환경3. 공격 실습 - Rootkit 활용3.1. 일반 사용자 계정(gildong) 생성먼저 터미널을 2개를 열고 왼쪽은 루트 계정으로 로그인하고 adduser 명령어를 사용해서 gildong이라는 계정을 생성한다.오른쪽 터미널로 넘어와서 gildong 계정으로 로그인을 한다.3.2. Local Backdoor 생성..
Security/System & Network
2025. 2. 10. 21:14