메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 127.0.0.1
검색 관련 꼬리표 구름 #127.0.0.1 #IP #loopback #loopback IP address #되돌이주소 #자기IP #자기주소
no-place.jpg
인터넷의 자기주소 127.0.0.1
IPv4에서 자신을 가리키는 IP주소는 127.0.0.1이다. 메시지 송신에 대해서 자신에게로 반신하기 때문에 영어로는 loop-back, 또는 loopback IP address(되돌이 IP 주소)라고 부른다.
| 공개 | 댓글: 0 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
Screenshot-Greenbone Security Assistant - Mozilla Firefox.png
Script to run OpenVAS daemon and Greenbone Security Asssistant
...g OpenVAS daemon" openvassd echo "Rebuilding the database" openvasmd --rebuild echo "Starting the OpenVAS manager" openvasmd -p 9390 -a 127.0.0.1 echo "St...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
인터넷의 자기주소 0.0.0.0.0.1 (IPv6)
되돌이 IP 주소는 0.0.0.0.0.1이다. IPv6는 6개의 숫자(각 숫자는 0~255로 1바이트)로 이루어진다. IPv4에서의 loopback 주소는 127.0.0.1이다.
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
wh-comminj-01-sc.png
[WH-CommInj-01] 웹 취약점 훈련장 - 원격OS명령어삽입 취약점
wh-comminj-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-comminj-01.tgz 웹 브라우저로 http://127.0.0.1/~user/wh-comminj-01/ 접속
| 공개 | 댓글: 1 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-deface-01-sc.png
[WH-DEFACE-01] 웹 취약점 훈련장 - 홈페이지 위변조
wh-deface-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-deface-01.tgz $ chmod 777 wh-deface01/data_dir 웹 브라우저로 http://127.0.0.1/~user/wh-def...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-imgshell-01.png
[WH-ImgShell-01] 웹 취약점 훈련장 - PHP 웹쉘 업로드
...l-01.tgz $ cd wh-imgshell-01/ $ chmod 777 upinfo/ userImages/ 웹 브라우저로 http://127.0.0.1/~user/wh-imgshell-01/ 접속
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-imgshell-02.png
[WH-ImgShell-02] 웹 취약점 훈련장 - PHP 웹쉘 업로드: 저장위치 찾아내기
...l-02.tgz $ cd wh-imgshell-02/ $ chmod 777 upinfo/ userFiles/ 웹 브라우저로 http://127.0.0.1/~user/wh-imgshell-02/ 접속
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-account-01-1.pngwh-account-01-2.png
[WH-account-01] 웹 취약점 훈련장 - 계정생성 헛점을 이용한 관리자 권한 상승
...01.tgz $ cd wh-account-01/ $ chmod 777 files/ userInfo/ 웹 브라우저로 http://127.0.0.1/~user/wh-account-01/ 접속
| 공개 | 댓글: 0 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
wh-account-02.png
[WH-account-02] 웹 취약점 훈련장 - 회원정보 갱신 헛점을 이용한 관리자 권한 획득
...02.tgz $ cd wh-account-02/ $ chmod 777 files/ userInfo/ $ sudo chown www-data.www-data userInfo/* 웹 브라우저로 http://127.0.0.1/~user/wh-account-02/ 접속
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-cookie-01-sc.png
[WH-COOKIE-01] 웹 취약점 훈련장 - 원격명령실행, XSS
...1.tgz $ cd wh-cookie-01/ $ chmod 777 images $ chmod 777 imginfo 웹 브라우저로 http://127.0.0.1/~user/wh-cookie-01/ 접속 취약점 점검 시 실제로 발견된 취약점 2가지를 기반으로 재구성한 훈련장...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #0.0.0.0.0.1 #127.0.0.1 #BackTrack #BackTrack 5 #Greenbone Security Asssistant #IP #IPv6 #OpenVAS #WH-COOKIE-01 #WH-CommInj-01 #WH-DEFACE-01 #deface #defacement #gsad #loopback #loopback IP address #계정생성 #관리자 #권한인증 #되돌이주소 #비밀번호 #원격명령어실행 #원격운영체제명령실행 #웹쉘 #웹해킹 #위변조 #자기IP #자기주소 #정보보안 #취약점점검 #파일업로드 #해킹교육 #홈페이지위변조 #훈련장
메모智 열람: 1 / 2 (총 11 건)  [다음>1]      

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈