일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- splunk db connect
- metacodem
- metacode
- Path Traversal
- 스마트 컨트랙트
- 메타코드M
- 메타코드
- amazon s3 트리거
- 티스토리챌린지
- web3 보안
- 정처기필기
- AWS CLI
- 블록체인
- web security academy
- 정처기
- 정보처리기사
- 스마트컨트랙트
- aws 트리거
- aws lambda
- 보안 그룹
- File Upload
- 오블완
- systems manager
- 탈중앙화
- AWS SSM
- 정처기 필기
- ELB
- web shell
- web3
- Session Manager
Archives
- Today
- Total
목록백도어 (1)
min8282

1. 개요리눅스 시스템에서 SetUID를 악용하여 Local Backdoor를 생성하고 root 권한을 탈취하는 과정을 실습해 보았다. 이 과정에서 공격자는 특정 바이너리를 이용해 관리자 권한을 획득하고, 이를 숨겨 탐지를 우회할 수도 있다.2. 전제조건이미 관리자 권한을 탈취하여 기본적인 정보 수집이 완료된 상태일반 사용자 계정(gildong)이 정상적으로 존재SetUID를 활용할 수 있는 환경3. 공격 실습 - Rootkit 활용3.1. 일반 사용자 계정(gildong) 생성먼저 터미널을 2개를 열고 왼쪽은 루트 계정으로 로그인하고 adduser 명령어를 사용해서 gildong이라는 계정을 생성한다.오른쪽 터미널로 넘어와서 gildong 계정으로 로그인을 한다.3.2. Local Backdoor 생성..
Security/System & Network
2025. 2. 10. 21:14