목록Study/Penetration Test (10)
TH3 6R3@T H@CK

AGENT· 사용자의 개입 없이 주기적으로 정보를 모으거나 또는 일부 다른 서비스를 수행하는 소프트웨어 프로그램· 제어 서버와 통신을 통해 사전 정의된 행위를 수행하고 데이터 수집 후 전송 AGENT = Malware· 공격 대상 시스템에 설치되어 실행· 탐지되지 않고· 공격자의 C&C(Command & Control) 서버와 지속적으로 통신하며· 공격자의 명령을 받아 실행하고· 결과를 전송 구현해야 될 AGENT 기능 · 바인드 쉘(Bind Shell)- TCP 포트에서 Attacker의 연결 대기 - Victim의 앞 단에 방화벽(Firewall)이 없거나, Victim이 공인(Public) IP를 사용하는 경우에 적합- 공격 탐지 가능성 높음: TCP Port Listening · 공격자 접속 시..

Bind Shell vs. Reverse Shell ※ Reference: https://velog.io/@security_code Bind Shell· Bind Connection: Victim에서 포트를 열고 Attacker가 Victim으로 접속하는 연결 방식· Bind Connection의 조건- Victim에 방화벽이 없어야 함- 방화벽이 있다면 Victim에서 포트를 열었지만 Attack가 접속할 수 없음 · Bind Shell: Bind Connection을 기반으로 Victim에서 포트를 열고 뒤에서 쉘이 대기하고 있다가 Attacker가 Victim으로 접속하면 쉘이 실행되는 공격 형태· Bind Shell의 조건- Victim의 방화벽 비활성화- Victim에 포트를 열고 뒤에 쉘(/b..