본문 바로가기

반응형

연구문서

Metasploit Forensic Metasploit의 Meterpreter 흔적에 대한 문서 입니다. 원본 글 : http://maj3sty.tistory.com/1059 더보기
[악성코드분석] Trojan-Ransom.Win32.Seftad.a 개요Trojan-Ransom.Win32.Seftad.a 악성코드는 랜섬웨어 악성코드이다. 시스템 부팅 화면을 잠그고 금액을 요구하는 형태의 악성코드이다. 상세 분석 https://www.virustotal.com/file/7ac4b82026bc8da4b78bd3694069bb107801520f1b87a6ccd189e5a027e098f2/analysis/AntivirusResultUpdateAgnitumTrojan.Seftad!+WmSfnLYKGo20121216AhnLab-V3Win-Trojan/Seftad.4966420121216AntiVirBOO/Seftad.A20121216Antiy-AVL-20121216AvastMBR:Seftad [Trj]20121217AVGGeneric20.ZJL20121216B.. 더보기
[공동연구] Exploit Writing Tutorial 편역본 2장 배포 한국정보보호교육센터(www.kisec.com )와 보안프로젝트(www.boanproject.com )공동 연구한 결과물을 배포합니다. 공격 코드 작성 기법의 바이블로 잘 알려진(?) Corelan 팀의 Exploit Writing Tutorial(총 11편) 편역본을 앞으로 매주 목요일 11주 동안 KISEC 홈페이지에서 배포할 에정입니다. 또한, 11편까지 배포가 완료된 후에는 전체를 하나로 문서화 하여 추가로 배포할 계획도 있습니다. 해당 문서는 저작권자인 Peter Van Eeckhoutte 로부터 직접 배포에 대한 허가를 받았으며, 앞으로 배포되는 모든 문서는 Corelan 사이트에 링크될 예정입니다. 보다 쉽게 전달하기 위해 편역 과정에서 중복된 내용이나 일부 내용은 제외한 점 양해 바랍니다. .. 더보기
[악성코드 분석] Backdoor/Win32.Delf ※ 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.해당 문서의 저작권은 해당 프로젝트 참여 저자들에게 모두 있습니다. 외부에 공개시 법적 조치가 가해질 수 있습니다. KoreaMalware님이 분석하신 내용입니다. 악성코드 개요 Backdoor/Win32.Delf 악성코드는 내부에 있는 리소스를 통해서 zxarps 생성 하고 사용 한다. zxarps 툴은 여러가지 네트워크 공격을 가지고 있으며 iframe 삽입 공격을 통해서 같은 네트워크 존재 하는 PC들에 대해서 추가 감염 시킨다. 감염 PC 정보를 유출하고 .. 더보기
Nmap NSE 분석 - http-screenshot.nse ※ 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.해당 문서의 저작권은 해당 저자에게 모두 있습니다. 상업적으로 이용할시 법적 조치가 가해질 수 있습니다. 개요웹 서비스에 응답한 결과에 대한 것을 PDF 파일 형식이나 이미지 형식으로 변환해주는 wkhtmltopdf 과 Nmap nse를 결합하여 모의침투에서도 활용할 수 있는 도구를 소개합니다. 상세 분석명령어는 아래와 같이 진행을 하면 됩니다. wkhtmltoimage는 바이너리 파일만 제공을 하기 때문에 /usr/bin 디렉터리에 이동을 시키고, nse 스크립.. 더보기
[공동연구] Exploit Writing Tutorial 번역본 1장 배포 보안 프로젝트와 (주)한국정보보호교육센터가 공동 연구한 결과물을 배포합니다. 공격 코드 작성 기법의 바이블로 잘 알려진(?) Corelan 팀의 Exploit Writing Tutorial(총 11편) 편역본을 앞으로 매주 목요일 11주 동안 KISEC 홈페이지에서 배포할 에정입니다. 또한, 11편까지 배포가 완료된 후에는 전체를 하나로 문서화 하여 추가로 배포할 계획도 있습니다. 해당 문서는 저작권자인 Peter Van Eeckhoutte 로부터 직접 배포에 대한 허가를 받았으며, 앞으로 배포되는 모든 문서는 Corelan 사이트에 링크될 예정입니다. 보다 쉽게 전달하기 위해 편역 과정에서 중복된 내용이나 일부 내용은 제외한 점 양해 바랍니다. 취약점 분석 및 공격 코드 작성 기법을 연구하는 많은 분들.. 더보기
[취약점 분석] Adobe Flash Player .mp4 cprt overflow (CVE-2012-0754) 취약점 안녕하세요? 보안프로젝트입니다.보안프로젝트와 (주)한국정보보호센터(KISEC)가 공동연구한 산출물을 공유합니다. 금번 연구내용은 하기와 같으며, 보다 자세한 내용은 아래 첨부파일을 참조해주시기 바랍니다. 취약점명 Adobe Flash Player .mp4 cprt overflow (CVE-2012-0754) 최초발표일 2012년 2월 15일 문서 작성일 2012년 5월 25일 위험 등급 긴급(위험)벤더 Adobe 취약점 영향 원격코드실행/악성코드배포 현재 상태 패치완료 [다운로드] 더보기
[취약점 분석] MS12-037 취약점 분석 보고서 안녕하세요? 보안프로젝트입니다. 보안프로젝트와 (주)한국정보보호센터(KISEC)가 공동연구한 산출물을 공유합니다. 금번 연구내용은 하기와 같으며, 보다 자세한 내용은 아래 첨부파일을 참조해주시기 바랍니다. 취약점명MS12-037 Internet Explorer Same ID Property Deleted Object Handling Memory Corruption 최초 발표일 2012년 6월 12일 문서 작성일 2012년 8월 9일 위험 등급 높음 벤더 Microsoft 취약점 영향 원격 코드 실행 현재 상태 패치됨 [다운로드 받기] 더보기

반응형