Recreating an ISO Payload for Fun and No Profit

Credits & Disclaimer Credits & Disclaimer (CLICK to Expand) There is no novel research/content in this blog post, nor do I claim any work in this blog post to be mine (it’s not). This post is just a personal study note that I use for personal reasons while I study…

Reversing Challenge Writeup

This is a quick write-up for a reversing challenge that I created for my company's internal CTF. I'm writing this write-up as if I'm solving the challenge. Challenge - It was the Intern('s payload!) Looks like the intern created their first payload. I'll be surprised if this even passes…

[KOR] 젠킨스와 PowerSharpPack 반-자동화

Credits * @S3cur3Th1sSh1t [https://twitter.com/ShitSecure]: For creating PowerSharpPack [https://github.com/S3cur3Th1sSh1t/PowerSharpPack] and many other projects * @HTTP418InfoSec [https://twitter.com/HTTP418InfoSec]: For the Jenkins blog post [https://http418infosec.com/offsecops-using-jenkins-for-red-team-tooling], which led me down to the Jenkins rabbit hole * @harmj0y [https://twitter.com/harmj0y]: For the SO-CON 2020…

Jenkins and PowerSharpPack Half-Automation

Credits * @S3cur3Th1sSh1t [https://twitter.com/ShitSecure]: For creating PowerSharpPack [https://github.com/S3cur3Th1sSh1t/PowerSharpPack] and many other projects * @HTTP418InfoSec [https://twitter.com/HTTP418InfoSec]: For the Jenkins blog post [https://http418infosec.com/offsecops-using-jenkins-for-red-team-tooling], which led me down to the Jenkins rabbit hole * @harmj0y [https://twitter.com/harmj0y]: For the SO-CON 2020…

다크호텔 APT그룹 TTP 분석 - 파트 2

Disclaimer 이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 글의 핵심 내용인 DarkHotel 그룹의 TTP는 ZScaler 사의 이 블로그 글 [https://www.zscaler.com/…

다크호텔 APT그룹 TTP 분석 - 파트 1

Disclaimer 이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 글의 핵심 내용인 DarkHotel 그룹의 TTP는 ZScaler 사의 이 블로그 글 [https://www.zscaler.com/…

CVE-2021-42278과 42287 - 파트 2

파트 2 - 기술적 분석과 실습 실습 환경 실습 환경은 다음과 같다: 도메인: choi.local 도메인 컨트롤러: dc01.choi.local 도메인 컴퓨터: wkstn01.choi.local 공격자: Kali Linux CVE-2021-42278 파트 1에서 설명했듯, 42278은 머신 계정을 생성한 뒤 해당 계정의 sAMAccountName을 “$”이 붙지 않는 것으로 수정할 수 있는 취약점이다. sAMAccountName이 뭔지,…

CVE-2021-42278과 42287 - 파트 1

Disclaimer 이 글은 제가 다른 블로그 글들을 읽으면서 배운 것을 개인적으로 정리해놓은 글입니다. 이 분야에 완벽한 전문가가 아니다 보니 틀린 사실이 있을 수도 있습니다. 이 글에 있는 모든 내용 및 코드는 이미 다른 사람들이 공개적으로 발표한 것들이며, 실제 상황에 쓰이기에 부족한 퀄리티의 개념 증명 (PoC)입니다. 이 글에 있는 내용은…