본문 바로가기

Vulnerability29

Docker 컨테이너 환경 OpenVAS 실행 가이드 소개 이 문서는 Docker를 사용하여 사전 빌드된 컨테이너 이미지에서 Greenbone Community Edition을 실행하기 위한 가이드를 제공합니다. 각 서비스가 별도의 컨테이너에서 실행되는 분산 서비스 아키텍처로 구성됩니다. 이러한 서비스들의 오케스트레이션은 docker-compose 파일을 통해 이루어집니다. Greenbone Community Containers를 사용하면 기존 운영 체제, 설치된 소프트웨어 및 도구 체인과는 독립적으로 로컬 네트워크를 스캔할 수 있습니다. 하드웨어 요구사항 최소: CPU 코어: 2 램: 4GB 하드 디스크: 20GB 여유 공간 권장: CPU 코어: 4 램: 8GB 하드 디스크: 60GB 여유 공간 사전 요구사항 참고: 가이드를 단계별로 따라주십시오. 나중 .. 2023. 8. 30.
Wget FTP Symlink Attack Vulnerability http://thehackernews.com/2014/10/cve-2014-4877-wget-ftp-symlink-attack.html [Bug-wget] GNU wget 1.16 releasedIt is available for download here: ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.gz ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.xz and the GPG detached signatures using the key E163E1EA: ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.gz.sig ftp://ftp.gnu.org/gnu/wget/wget-1.16.tar.xz.sig To reduce load.. 2014. 10. 31.
Bash Vulnerability Code Injection Attack bash_ld_preload.c#include #include #include static void __attribute__ ((constructor)) strip_env(void); extern char **environ; static void strip_env() { char *p,*c; int i = 0; for (p = environ[i]; p!=NULL;i++ ) { c = strstr(p,"=() {"); if (c != NULL) { *(c+2) = '\0'; } p = environ[i]; } } Compile it:gcc bash_ld_preload.c -fPIC -shared -Wl,-soname,bash_ld_preload.so.1 -o bash_ld_preload.so Copy ba.. 2014. 9. 25.
sptoolkit : Simple Phishing Toolkit The spt project ( sptoolkit ) is an open source phishing education toolkit that aims to help in securing the mind as opposed to securing computers. Organizations spend billions of dollars annually in an effort to safeguard information systems, but spend little to nothing on the under trained and susceptible minds that operate these systems, thus rendering most technical protections instantly ine.. 2012. 9. 7.
WiFi Protected Setup PIN brute force vulnerability OverviewThe WiFi Protected Setup (WPS) PIN is susceptible to a brute force attack. A design flaw that exists in the WPS specification for the PIN authentication significantly reduces the time required to brute force the entire PIN because it allows an attacker to know when the first half of the 8 digit PIN is correct. The lack of a proper lock out policy after a certain number of failed attempts.. 2012. 1. 4.